donioi Отговорено 28 Юни, 2012 Доклад Сподели Отговорено 28 Юни, 2012 CPU Atheros AR2313A-001 29lv320DTXBI-70G флаш. Имам работещо и ще ползвам начина от ushoplias, но ме трябват точките за JTAG Адрес на коментара Сподели в други сайтове More sharing options...
Tsunami Отговорено 28 Юни, 2012 Доклад Сподели Отговорено 28 Юни, 2012 Опитвам се да изкопча инфо, но е трудно. Качи снимка, обясни колкото можеш подробно каквото можеш. Не си мисли, че като кажеш модела на устройството са еднакви вътре. Пример - колегата горе. Нано 5 локо нямат JTAG и са с 29LV320 а снимката казва друго. Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 28 Юни, 2012 Автор Доклад Сподели Отговорено 28 Юни, 2012 (Редактирано) Открийте разликите, аз немога: серия 0945, разпознава се, чете се и се записва през JTAG. серия 1008L, при всички от тази серия дава грешка при детект на процесора. TRST през едно съпротивление към VCC-то и тругнаха и другите, ихуууу ) donioi, булята като я гледам по снимките в интернет, май няма изкаран JTAG. Редактирано 28 Юни, 2012 от ushoplias Адрес на коментара Сподели в други сайтове More sharing options...
donioi Отговорено 28 Юни, 2012 Доклад Сподели Отговорено 28 Юни, 2012 (Редактирано) ushoplias, Има няколко оcтровчета на обратата страна СРU-о, които са през 0 ома съпротилене. Едно е маса и едно е 3.3 волта а другите са за JTAG , но не знам кой кой е. Вече се снабдих с кабела, които си показал. Дай стъпка по стъпка как използваш софта, който си пратил, как постигаш картинките, които си показал. Имай на превид, че не съм много в час. Благодаря Редактирано 28 Юни, 2012 от donioi Адрес на коментара Сподели в други сайтове More sharing options...
Tsunami Отговорено 29 Юни, 2012 Доклад Сподели Отговорено 29 Юни, 2012 На 28.06.2012 г. at 15:57, ushoplias написа: TRST през едно съпротивление към VCC-то и тругнаха и другите, ихуууу ) По принцип кабела трябва да има и TRST. Твоя кабел няма. 5 краче на LPT порта е TRST, а на твоя кабел го ползват да управляват буферите. Можеш да преправиш кабела като прикачената снимка и не би трябвало да имаш проблеми. Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 29 Юни, 2012 Автор Доклад Сподели Отговорено 29 Юни, 2012 (Редактирано) Ще се опитам, доколкото мога да подредя процедурата: 1. Необходими инструменти: 1.1. Компютър със свободен паралелен порт и USB. 1.2. Софтуер EJTAG Debrick Utility v5.2 1.3. Кабели: 1.3.1. USB to UART TTL 1.3.2. XILINX Parallel Buffered LPT JTAG 2. Опознаване на хардуера: 2.1. Намиране на JTAG изходите и изходите за серийния интерфейс, в моя случай: Това е снимка na Nanostation 2, на Loco-то разположението е същото. 2.2. Марка и модел на флаш чипа, в моя случай MX25L3205DMI-12G. 3. Дъмп на работещ RedBoot: Закачаме двата кабела към едно работещо устройство. Стартираме един терминал за сериен интерфейс на компютъра (в моя случай с настройки 9600 8N1). Подаваме ток на устройството, на терминала излиза (не се сещам какъво точно беше съобщението) CTRL-C за прекъсване на зареждането. Като се прекъсне трябва да се излезе: RedBoot>RedBoot> Изпълняваме "fis list", в моя случай: RedBoot> fis list Name FLASH addr Mem addr Length Entry point RedBoot 0xBFC00000 0xBFC00000 0x00030000 0x00000000 kernel 0xBFC30000 0x80041000 0x000D0000 0x80041000 cramfs 0xBFD00000 0xBFD00000 0x002C0000 0x00000000 cfg 0xBFFC0000 0xBFFC0000 0x00020000 0x00000000 FIS directory 0xBFFE0000 0xBFFE0000 0x0000F000 0x00000000 RedBoot config 0xBFFEF000 0xBFFEF000 0x00001000 0x00000000 [/code] От тук запомняме или си записваме някъде, адрес 0xBFC00000 размер 0x00030000. (Тук вече не се сещам имаше ли рестарт на устройството или не). От папката на JTAG софтуера стартираме: RedBoot> fis list Name FLASH addr Mem addr Length Entry point RedBoot 0xBFC00000 0xBFC00000 0x00030000 0x00000000 kernel 0xBFC30000 0x80041000 0x000D0000 0x80041000 cramfs 0xBFD00000 0xBFD00000 0x002C0000 0x00000000 cfg 0xBFFC0000 0xBFFC0000 0x00020000 0x00000000 FIS directory 0xBFFE0000 0xBFFE0000 0x0000F000 0x00000000 RedBoot config 0xBFFEF000 0xBFFEF000 0x00001000 0x00000000 [/code] От тук запомняме или си записваме някъде, адрес 0xBFC00000 размер 0x00030000. (Тук вече не се сещам имаше ли рестарт на устройството или не). От папката на JTAG софтуера стартираме: [code] wrtjp.exe -backup:custom /skipdetect /window:<адрес> /start:<адрес> /length:<размер> /fc:XX адрес - адреса, записан по-горе, в моя случай 0xBFC00000. размер - размера записан по-горе, в моя случай 0x00030000. XX - номера на флаш чипа от хелпа на програмата, в моя случай 93 (/fc:93 ............. Macronix MX25L3205D (4MB) Serial) [/code] Софтуера създава файл CUSTOM.BIN.SAVED_xxxxx, преименоваме го или го копираме в CUSTOM.BIN 4. Възстановяване на устройство: Закачаме JTAG кабела на неработещото устройство (по желание и UART кабела, за дебъг). Стартираме: [code] wrtjp.exe -flash:custom /skipdetect /window:<адрес> /start:<адрес> /length:<размер> /fc:XX адрес - адреса, записан по-горе, в моя случай 0xBFC00000. размер - размера записан по-горе, в моя случай 0x00030000. XX - номера на флаш чипа от хелпа на програмата, в моя случай 93 (/fc:93 ............. Macronix MX25L3205D (4MB) Serial) [/code] След приключване на записа, рестартираме устройството и се надяваме да стартира нормално Tsunami, благодаря за предложението. Сега не ми се разбутва, че тъкмо съм си подкарал манифактурата Ако остане време, ще пробвам и този вариант. Редактирано 29 Юни, 2012 от ushoplias 3 Адрес на коментара Сподели в други сайтове More sharing options...
donioi Отговорено 29 Юни, 2012 Доклад Сподели Отговорено 29 Юни, 2012 (Редактирано) Това се казва прецизен отговор от ushoplias, БЛАГОДАРЯ А как е с МАС адреса не са ли еднакви, ако са пиши да ти кажа как да ги смениш, ако не знаеш де. Ако имаш нещо за наностейщън М2 , пиши, имам едно умряло по вирус. Или ако имаш прочети го моля. Редактирано 29 Юни, 2012 от donioi Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 29 Юни, 2012 Автор Доклад Сподели Отговорено 29 Юни, 2012 (Редактирано) Възстановявам само RedBoot-а, MAC адресите си стоят, стоят си и настройките както си е било устройството, даже май си стои и програмката, която го затрива (има едно t1000.o в /etc/persistent). Редактирано 29 Юни, 2012 от ushoplias Адрес на коментара Сподели в други сайтове More sharing options...
Администратор 111111 Отговорено 29 Юни, 2012 Администратор Доклад Сподели Отговорено 29 Юни, 2012 изкарай и някакъв лог Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
donioi Отговорено 30 Юни, 2012 Доклад Сподели Отговорено 30 Юни, 2012 Някаде четох каде остава виpуса. проверка за вируса. find / -name *skyn* find / -name *tgz Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 1 Юли, 2012 Автор Доклад Сподели Отговорено 1 Юли, 2012 Той skynet-а си е червейче, събираше пароли и ги пращаше някъде, не прецакваше устройството. Някой друг е решил да използва бъга в уеб-а, за да качи файлче което затрива redboot-a. Адрес на коментара Сподели в други сайтове More sharing options...
donioi Отговорено 1 Юли, 2012 Доклад Сподели Отговорено 1 Юли, 2012 Може ли да се разбере къде праща паролите и как Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 2 Юли, 2012 Автор Доклад Сподели Отговорено 2 Юли, 2012 На някакво Чешко IP, ама май го отрязаха след като излезе информацията за червея. Адрес на коментара Сподели в други сайтове More sharing options...
donioi Отговорено 2 Юли, 2012 Доклад Сподели Отговорено 2 Юли, 2012 (Редактирано) При мен и един колега флаша е тотално затрит не само redboot-a. Сменени са параметрите на у-ва различни от UBNT, с същата парола, при тях с резет нещата се оправиха. За това смятам че атаката е месна. Редактирано 2 Юли, 2012 от donioi Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 2 Юли, 2012 Автор Доклад Сподели Отговорено 2 Юли, 2012 wrtjp.exe -flash:custom /skipdetect /fc:93 /start:0xbfc00000 /length:0x00030000 /window:0xbfc00000 /swap_endian ================================================== WRT54G/GS/AVM/Speedport EJTAG Debrick Utility v5.2 ================================================== ***-----------------------------------------------------------------*** Probing bus ... *** CHIP Device number: '1' SET BY COMMANDLINE OPTION *** Device number: '1' Chip ID: 00000000000000000000000000000001 (00000001) *** Found a Atheros AR531X/231X CPU chip *** ---- Selected: '1' Chip ID: 00000000000000000000000000000001 (00000001) *** Found a Atheros AR531X/231X CPU chip *** Count devives: '1' Selected device: '1' count header bits added to DR: '0' count trailing bits added to DR: '0' Chain length: '0' Selected IR length: '5' Sum of added header bits to IR: '0' Sum of added trailer bits to IR: '0' Chip ID: 00000000000000000000000000000001 (00000001) *** Found a Atheros AR531X/231X CPU chip *** check EJTAG ... - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG Version ....... : 2.6 - EJTAG DMA Support ... : No - EJTAG Implementation flags: R4k ASID_8 NoDMA MIPS32 TAP reset ... Issuing Processor / Peripheral Reset ... Done Enabling Memory Writes Skipped -- > Halting Processor ... <------ Processor Entered Debug Mode ------> Clearing Watchdog (0xb8000080) ... Done Done Manual Flash Selection ... Done Flash Vendor ID: 00000000000000000000000011000010 (000000C2) Flash Device ID: 00000000000000000010000000010110 (00002016) *** Manually Selected a Macronix MX25L3205D (4MB) Serial Flash Chip *** - Flash Chip Window Start .... : bfc00000 - Flash Chip Window Length ... : 00400000 - Selected Area Start ........ : bfc00000 - Selected Area Length ....... : 00030000 *** You Selected to Flash the CUSTOM.BIN *** ========================= Flashing Routine Started ========================= Total Blocks to Erase: 3 Erasing block: 1 (addr = bfc00000)...Done Erasing block: 2 (addr = bfc10000)...Done Erasing block: 3 (addr = bfc20000)...Done Loading CUSTOM.BIN to Flash Memory... [ 0% Flashed] bfc00000: 00b1043c 08008434 0000888c 02000835 [ 0% Flashed] bfc00010: 000088ac 0f000000 00b1043c 0c008434 [ 0% Flashed] bfc00020: 0000888c 02000835 000088ac 0f000000 .............................................................. [ 99% Flashed] bfc2ffd0: ffffffff ffffffff ffffffff ffffffff [ 99% Flashed] bfc2ffe0: ffffffff ffffffff ffffffff ffffffff [ 99% Flashed] bfc2fff0: ffffffff ffffffff ffffffff ffffffff Done (CUSTOM.BIN loaded into Flash Memory OK) ========================= Flashing Routine Complete ========================= elapsed time: 4399 seconds *** REQUESTED OPERATION IS COMPLETE *** wrtjp.exe -flash:custom /skipdetect /fc:93 /start:0xbfc00000 /length:0x00030000 /window:0xbfc00000 /swap_endian ================================================== WRT54G/GS/AVM/Speedport EJTAG Debrick Utility v5.2 ================================================== ***-----------------------------------------------------------------*** Probing bus ... *** CHIP Device number: '1' SET BY COMMANDLINE OPTION *** Device number: '1' Chip ID: 00000000000000000000000000000001 (00000001) *** Found a Atheros AR531X/231X CPU chip *** ---- Selected: '1' Chip ID: 00000000000000000000000000000001 (00000001) *** Found a Atheros AR531X/231X CPU chip *** Count devives: '1' Selected device: '1' count header bits added to DR: '0' count trailing bits added to DR: '0' Chain length: '0' Selected IR length: '5' Sum of added header bits to IR: '0' Sum of added trailer bits to IR: '0' Chip ID: 00000000000000000000000000000001 (00000001) *** Found a Atheros AR531X/231X CPU chip *** check EJTAG ... - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000) - EJTAG Version ....... : 2.6 - EJTAG DMA Support ... : No - EJTAG Implementation flags: R4k ASID_8 NoDMA MIPS32 TAP reset ... Issuing Processor / Peripheral Reset ... Done Enabling Memory Writes Skipped -- > Halting Processor ... <------ Processor Entered Debug Mode ------> Clearing Watchdog (0xb8000080) ... Done Done Manual Flash Selection ... Done Flash Vendor ID: 00000000000000000000000011000010 (000000C2) Flash Device ID: 00000000000000000010000000010110 (00002016) *** Manually Selected a Macronix MX25L3205D (4MB) Serial Flash Chip *** - Flash Chip Window Start .... : bfc00000 - Flash Chip Window Length ... : 00400000 - Selected Area Start ........ : bfc00000 - Selected Area Length ....... : 00030000 *** You Selected to Flash the CUSTOM.BIN *** ========================= Flashing Routine Started ========================= Total Blocks to Erase: 3 Erasing block: 1 (addr = bfc00000)...Done Erasing block: 2 (addr = bfc10000)...Done Erasing block: 3 (addr = bfc20000)...Done Loading CUSTOM.BIN to Flash Memory... [ 0% Flashed] bfc00000: 00b1043c 08008434 0000888c 02000835 [ 0% Flashed] bfc00010: 000088ac 0f000000 00b1043c 0c008434 [ 0% Flashed] bfc00020: 0000888c 02000835 000088ac 0f000000 .............................................................. [ 99% Flashed] bfc2ffd0: ffffffff ffffffff ffffffff ffffffff [ 99% Flashed] bfc2ffe0: ffffffff ffffffff ffffffff ffffffff [ 99% Flashed] bfc2fff0: ffffffff ffffffff ffffffff ffffffff Done (CUSTOM.BIN loaded into Flash Memory OK) ========================= Flashing Routine Complete ========================= elapsed time: 4399 seconds *** REQUESTED OPERATION IS COMPLETE *** Адрес на коментара Сподели в други сайтове More sharing options...
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване