USMI

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » USMI » MCU, SoC, CPU Микроконтроллеры » JL SoC. 杰理芯片


JL SoC. 杰理芯片

Сообщений 181 страница 200 из 1316

181

kagaimiq написал(а):

Кстати так то если говорить про этот OTP (если я правильно понял), то там кстати есть такое.
В чипе есть eFuse, в котором хранится chipkey, который используется uboot.boot для настройки ключа дешифровалки данных с флешки.
В каждом чипе этот chipkey обычно разный, если только это не чистый чип с завода, там он 0xFFFF (все биты целые).

Я тоже так подумал... Так и не удалось изменить их? Помню ты их в ноль прописал..

Подпись автора

By Admin

182

Так то тот момент с прописыванием нулей это уже считатется изменением...
Ну а вернуть обратно в другое значение (т.е. 0xffff, 0x05f4 и т.д.) не получится ибо там все дорожки у битов уже сожжены, и чтобы восстановить надо брать новый чип где они все целые (т.е. с 0xffff).

Подпись автора

水Mizu-DEC JLtech since 22.06.2019

183

kagaimiq написал(а):

Ну а вернуть обратно в другое значение (т.е. 0xffff, 0x05f4 и т.д.) не получится ибо там все дорожки у битов уже сожжены, и чтобы восстановить надо брать новый чип где они все целые (т.е. с 0xffff).

А почему тогда они сбросились в ноль, если уже до этого было "прожжено" ...  Вообще интересно разломать нафиг это. И вопросы, а почему 690 и 692 чипы динямят эту штуку, и в 695 получается пофиксили, а если пофиксили , то где и как, что бы сделать такой финт ушами как с 692 чипами, блин девборды скорее доделать)) аж горит поковырять)

Подпись автора

By Admin

184

BIOS написал(а):

А почему тогда они сбросились в ноль, если уже до этого было "прожжено" ...

Никто не мешает мне сжечь ещё битов, если там и так несколько бит были сожжены (= было что-то кроме 0xffff, но и не 0x0000 тоже).
А это не сброс, сброс это когда оно вернулось к изначальным 0xFFFF

Тут наверное можно привести аналогию с NOR/NAND флешкой, в которой можно биты в ноль записывать сколько угодно, а назад в 1 нельзя, для этого надо стирать весь блок.

Отредактировано kagaimiq (2023-02-24 01:23:00)

Подпись автора

水Mizu-DEC JLtech since 22.06.2019

185

Кажись догоняю.

Подпись автора

By Admin

186

BIOS написал(а):

и в 695 получается пофиксили, а если пофиксили , то где и как

По сути тем, что uboot.boot там больше никак не связан с прошивкой флешки. Там нет UBOOT2.00, там нет функции обновления с USB флешки/SD карты. И поэтому функция для перешифровки с 0xffff на то что в chipkey записано тоже нет.

И помоему за прошивку (OTA) там отвечает файл ota.bin, который uboot.boot видимо может как-то вызывать.. ну или как-то по другому он используется.. Ну и в этом файле есть всякие uart_update.bin, sd_update2.bin, usb_update2.bin и т.д.

Отредактировано kagaimiq (2023-02-24 01:57:37)

Подпись автора

水Mizu-DEC JLtech since 22.06.2019

187

kagaimiq написал(а):

Ну и в этом файле есть всякие uart_update.bin, sd_update2.bin, usb_update2.bin и т.д.

Хм, прям интересные имена.

Подпись автора

By Admin

188

Подключил, без arduino не определился никак, с arduino как Unknown Device PID/VID пустые

https://forumupload.ru/uploads/001b/ca/8a/14/t150063.png

Отредактировано mta (2023-02-24 07:41:53)

189

Вроде разобрался, получилось так

Код:
Q:\19689>JLDFUTool.exe \\.\H: /1/
JL dumper! for AC69XX. by kagaimiq // Mizu-DEC
compiled Dec 10 2021 - 23:11:01
-------- Get chip type and load loader if neccessary! ---------
Inquiry-> [BR21    ] [UBOOT1.00       ] [1.00]
Need to run loader!
.... This is BR21!
[jl_uploadAndRunBuff] -- 0040dd80 (5460 bytes) @ 2000
------------- Get Device Info -------------
[jlUsbIsd_GetFlashPageSize] failed to do the command fc:14!
failed to get max flash page size! using default 512 bytes
Device type =3, Device ID =cd6013, Chip key =a355
The user.app encryption key is 077a i guess...
-------------- Try This! --------------
Header:
  crc16_head: 0xba3a
  crc16_list: 0x6355
  info1:      0x0005e000
  info2:      0xfffffffd
  file_count: 3
  version1:   0x00000000
  version2:   0x00000000
  chiptype1:  0x0af00018
  chiptype2:  0x0000010a

=> `uboot.boot     `: #0 - type:01, @00000200, size: 57529, crc: 4bc9
=> `_____.____2    `: #1 - type:03, @0000f000, size: 160, crc: 9421
=> `user.app       `: #2 - type:02, @0000f5e0, size: 321536, crc: 731a
>>> user.app!
-------------- Let's Dump! --------------
----------------- Reset chip! ---------------
[jlUsbIsd_Reset] response check failed! 00:00 != fc:0c

190

Прочитал,в самом дампе признаков audio файлов не на нашел, в SDK есть файл SourcePack.exe и мне кажется он упаковывает ресурсы так что их не видно

Актуальный вопрос как найти audio в дампе?

Как прикрепить файл не пойму

Ссылки на сторонние обменники не приветствуются, используйте Google Drive или отправляйте ссылку в ЛС.
*************************************************************************************************************
Прикрепление файлов временно не работает. Приносим свои извинения..

Отредактировано mta (2023-02-24 16:17:47)

191

mta написал(а):

Прочитал,в самом дампе признаков audio файлов не на нашел, в SDK есть файл SourcePack.exe и мне кажется он упаковывает ресурсы так что их не видно

Актуальный вопрос как найти audio в дампе?

Как прикрепить файл не пойму

Отредактировано mta (Сегодня 16:17:47)

у меня слило 2 файла *.bin и *.app, я нашел звуки в app начинается с ID3 или 49 44 33 с концом посложнее

192

тут вопрос как это потом положить назад)

193

Привет. Так, я понял в бут перевели.

mta написал(а):

Вроде разобрался, получилось так

Прочитайте нормально, вбейте команду как выше и не трогайте минуту, на слабых компах иногда долго читает и расшифровывает. Мне нужен скриншот, и два файла app и bin.
Скрин примерно такой должен быть. https://forumupload.ru/uploads/001b/ca/8a/2/t309687.png

Подпись автора

By Admin

194

mta написал(а):

Актуальный вопрос как найти audio в дампе?

Сначала узнаём область зашифрованной прошивки.
https://forumupload.ru/uploads/001b/ca/8a/3/t685135.png
В этом случае, она начинается в 0xF5E0, и заканчивается в 0x5DDE0 (68 байт далее это sys.cfg, учитывать его надо если мы собираетмся перешифровать прошивку для записи в другой чип - тогда это 0x5DE24)

Далее, расшифровываем это всё через recrypt.py:
recrypt.py <файл дампа> <выходной файл> 0x077A -1 0xF5E0 0x5DDE0
В данном случае, chipkey у чипа был 0x077A, поэтому указываем его. Нам надо это всё расшифровать, поэтому указываем тут -1. Далее идут начало и конец - 0xF5C0 и 0x5DDE0.
В выходном файле должно всё стать расшифрованным:
https://forumupload.ru/uploads/001b/ca/8a/3/t12809.png

Идём примерно в конец в расшифрованном дампе, и мы видим список файлов. Адреса у файлом тут указываются относительно начала этой зашифрованной области (user.app)
Ну и здесь мы видим эти самые mp3 файлы со звуками:
https://forumupload.ru/uploads/001b/ca/8a/3/t298028.png

Чтобы тут что-то изменить, проще пока просто оттуда вытащить все файлы (sdk.app, bt_cfg.bin, ...) и собрать всё через isd_download с SDK AC692N:
isd_download -tonorflash -boot 0x2000 -dev br21 -div6 -wait 300 -f uboot.boot sdk.app bt_cfg.bin bt.mp3 ...

Тут уже можно моменять звуки, добавить, убрать, и т.д. Если не нужны звуки, не указываем эти mp3 файлы вообще.

Как-то так...

Отредактировано kagaimiq (2023-02-24 23:09:01)

Подпись автора

水Mizu-DEC JLtech since 22.06.2019

195

kagaimiq написал(а):

В этом случае, она начинается в 0xF5C0, и заканчивается в 0x5DDE0 (68 байт далее это sys.cfg, учитывать его надо если мы собираетмся перешифровать прошивку для записи в другой чип - тогда это 0x5DE24)

Далее, расшифровываем это всё через recrypt.py:
recrypt.py <файл дампа> <выходной файл> 0x077A -1 0xF5C0 0x5DDE0
В данном случае, chipkey у чипа был 0x077A, поэтому указывает его. Нам надо это всё расшифровать, поэтому указываем тут -1. Далее идут начало и конец - 0xF5C0 и 0x5DDE0.
В выходном файле должно быть всё стать расшифрованным:

Что сказать, круто) но думаю проще воспользоваться прогой твоей первой) я так пере собирал раз сто)
А за мануал и декриптор - лойс в личку. Работает для любых чипов?
Нужно потренироваться)

Подпись автора

By Admin

196

Bitik написал(а):

у меня слило 2 файла *.bin и *.app, я нашел звуки в app начинается с ID3 или 49 44 33 с концом посложнее

Вот эти два файла и скрин скиньте мне , я просто дам готовую папку

Подпись автора

By Admin

197

mta написал(а):

Q:\19689>JLDFUTool.exe \\.\H: /1/

Тут префикс не правильно указан.
Q:\19689>JLDFUTool.exe \\.\H: имя_продукта

Подпись автора

By Admin

198

BIOS написал(а):

Вот эти два файла и скрин скиньте мне , я просто дам готовую папку

Готово

https://forumupload.ru/uploads/001b/ca/8a/15/t758917.png

199

А почему имя kcx bt? Или просто так назвали?

Подпись автора

By Admin

200

BIOS написал(а):

А почему имя kcx bt? Или просто так назвали?

из подсказки взял


Вы здесь » USMI » MCU, SoC, CPU Микроконтроллеры » JL SoC. 杰理芯片