Jump to content

Nanostation Loco 2 debrick


ushoplias

Recommended Posts

Опитвам се да изкопча инфо, но е трудно. Качи снимка, обясни колкото можеш подробно каквото можеш. Не си мисли, че като кажеш модела на устройството са еднакви вътре. Пример - колегата горе. Нано 5 локо нямат JTAG и са с 29LV320 а снимката казва друго.

Адрес на коментара
Сподели в други сайтове

Открийте разликите, аз немога:

серия 0945, разпознава се, чете се и се записва през JTAG.

post-599-0-53718000-1340884466_thumb.jpg

серия 1008L, при всички от тази серия дава грешка при детект на процесора.

post-599-0-81676600-1340884474_thumb.jpg

TRST през едно съпротивление към VCC-то и тругнаха и другите, ихуууу :))

donioi, булята като я гледам по снимките в интернет, май няма изкаран JTAG.

Редактирано от ushoplias
Адрес на коментара
Сподели в други сайтове

ushoplias,

Има няколко оcтровчета на обратата страна СРU-о,

които са през 0 ома съпротилене. Едно е маса и едно е 3.3 волта

а другите са за JTAG , но не знам кой кой е.

Вече се снабдих с кабела, които си показал.

Дай стъпка по стъпка как използваш софта, който си пратил, как постигаш

картинките, които си показал. Имай на превид, че не съм много в час.

Благодаря

Редактирано от donioi
Адрес на коментара
Сподели в други сайтове

TRST през едно съпротивление към VCC-то и тругнаха и другите, ихуууу :))

По принцип кабела трябва да има и TRST. Твоя кабел няма. 5 краче на LPT порта е TRST, а на твоя кабел го ползват да управляват буферите. Можеш да преправиш кабела като прикачената снимка и не би трябвало да имаш проблеми.

post-396-0-52565000-1340926688_thumb.jpg

Адрес на коментара
Сподели в други сайтове

Ще се опитам, доколкото мога да подредя процедурата:

1. Необходими инструменти:

1.1. Компютър със свободен паралелен порт и USB.

1.2. Софтуер EJTAG Debrick Utility v5.2

1.3. Кабели:

1.3.1. USB to UART TTL

1.3.2. XILINX Parallel Buffered LPT JTAG

2. Опознаване на хардуера:

2.1. Намиране на JTAG изходите и изходите за серийния интерфейс, в моя случай:

post-599-0-70912000-1340953024_thumb.jpg

Това е снимка na Nanostation 2, на Loco-то разположението е същото.

2.2. Марка и модел на флаш чипа, в моя случай MX25L3205DMI-12G.

3. Дъмп на работещ RedBoot:

Закачаме двата кабела към едно работещо устройство. Стартираме един терминал за сериен интерфейс на компютъра (в моя случай с настройки 9600 8N1). Подаваме ток на устройството, на терминала излиза (не се сещам какъво точно беше съобщението) CTRL-C за прекъсване на зареждането. Като се прекъсне трябва да се излезе:

RedBoot>
Изпълняваме "fis list", в моя случай:


RedBoot> fis list

Name              FLASH addr  Mem addr    Length      Entry point

RedBoot           0xBFC00000  0xBFC00000  0x00030000  0x00000000

kernel            0xBFC30000  0x80041000  0x000D0000  0x80041000

cramfs            0xBFD00000  0xBFD00000  0x002C0000  0x00000000

cfg               0xBFFC0000  0xBFFC0000  0x00020000  0x00000000

FIS directory     0xBFFE0000  0xBFFE0000  0x0000F000  0x00000000

RedBoot config    0xBFFEF000  0xBFFEF000  0x00001000  0x00000000


[/code]






От тук запомняме или си записваме някъде, адрес 0xBFC00000 размер 0x00030000.

(Тук вече не се сещам имаше ли рестарт на устройството или не).

От папката на JTAG софтуера стартираме:

[code] wrtjp.exe -backup:custom /skipdetect /window:<адрес> /start:<адрес> /length:<размер> /fc:XX адрес - адреса, записан по-горе, в моя случай 0xBFC00000. размер - размера записан по-горе, в моя случай 0x00030000. XX - номера на флаш чипа от хелпа на програмата, в моя случай 93 (/fc:93 ............. Macronix MX25L3205D (4MB) Serial) [/code]
Софтуера създава файл CUSTOM.BIN.SAVED_xxxxx, преименоваме го или го копираме в CUSTOM.BIN 4. Възстановяване на устройство: Закачаме JTAG кабела на неработещото устройство (по желание и UART кабела, за дебъг). Стартираме:
[code] wrtjp.exe -flash:custom /skipdetect /window:<адрес> /start:<адрес> /length:<размер> /fc:XX адрес - адреса, записан по-горе, в моя случай 0xBFC00000. размер - размера записан по-горе, в моя случай 0x00030000. XX - номера на флаш чипа от хелпа на програмата, в моя случай 93 (/fc:93 ............. Macronix MX25L3205D (4MB) Serial) [/code]

След приключване на записа, рестартираме устройството и се надяваме да стартира нормално :)

Tsunami, благодаря за предложението.

Сега не ми се разбутва, че тъкмо съм си подкарал манифактурата :)

Ако остане време, ще пробвам и този вариант.

Редактирано от ushoplias
  • Харесай 3
Адрес на коментара
Сподели в други сайтове

Това се казва прецизен отговор от ushoplias, БЛАГОДАРЯ

А как е с МАС адреса не са ли еднакви, ако са пиши да ти кажа как да ги смениш, ако не знаеш де.

Ако имаш нещо за наностейщън М2 , пиши, имам едно умряло по вирус.

Или ако имаш прочети го моля.

Редактирано от donioi
Адрес на коментара
Сподели в други сайтове

Възстановявам само RedBoot-а, MAC адресите си стоят, стоят си и настройките както си е било устройството, даже май си стои и програмката, която го затрива (има едно t1000.o в /etc/persistent).

Редактирано от ushoplias
Адрес на коментара
Сподели в други сайтове

  • Администратор

изкарай и някакъв лог ;)

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Адрес на коментара
Сподели в други сайтове

Той skynet-а си е червейче, събираше пароли и ги пращаше някъде, не прецакваше устройството.

Някой друг е решил да използва бъга в уеб-а, за да качи файлче което затрива redboot-a.

Адрес на коментара
Сподели в други сайтове

При мен и един колега флаша е тотално затрит не само redboot-a.

Сменени са параметрите на у-ва различни от UBNT, с същата парола, при тях с резет нещата се оправиха.

За това смятам че атаката е месна.

Редактирано от donioi
Адрес на коментара
Сподели в други сайтове


wrtjp.exe -flash:custom /skipdetect /fc:93 /start:0xbfc00000 /length:0x00030000 /window:0xbfc00000 /swap_endian

==================================================

WRT54G/GS/AVM/Speedport EJTAG Debrick Utility v5.2

==================================================

***-----------------------------------------------------------------***

Probing bus ...

*** CHIP Device number: '1' SET BY COMMANDLINE OPTION ***

Device number: '1' Chip ID: 00000000000000000000000000000001 (00000001)

*** Found a Atheros AR531X/231X CPU chip ***

---- Selected: '1' Chip ID: 00000000000000000000000000000001 (00000001)

*** Found a Atheros AR531X/231X CPU chip ***


Count devives: '1' Selected device: '1' count header bits added to DR: '0' count trailing bits added to DR: '0'

Chain length: '0' Selected IR length: '5' Sum of added header bits to IR: '0' Sum of added trailer bits to IR: '0'

Chip ID: 00000000000000000000000000000001 (00000001)

*** Found a Atheros AR531X/231X CPU chip ***

check EJTAG ...

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG IMPCODE ....... : 01000000010000000100000000000000 (40404000)

- EJTAG Version ....... : 2.6

- EJTAG DMA Support ... : No

- EJTAG Implementation flags: R4k ASID_8 NoDMA MIPS32


TAP reset ...

Issuing Processor / Peripheral Reset ...

Done

Enabling Memory Writes Skipped

-- > Halting Processor ...

<------ Processor Entered Debug Mode ------>

Clearing Watchdog (0xb8000080) ... Done

Done

Manual Flash Selection ...

Done

Flash Vendor ID: 00000000000000000000000011000010 (000000C2)

Flash Device ID: 00000000000000000010000000010110 (00002016)

*** Manually Selected a Macronix MX25L3205D	 (4MB) Serial Flash Chip ***

- Flash Chip Window Start .... : bfc00000

- Flash Chip Window Length ... : 00400000

- Selected Area Start ........ : bfc00000

- Selected Area Length ....... : 00030000

*** You Selected to Flash the CUSTOM.BIN ***

=========================

Flashing Routine Started

=========================

Total Blocks to Erase: 3

Erasing block: 1 (addr = bfc00000)...Done

Erasing block: 2 (addr = bfc10000)...Done

Erasing block: 3 (addr = bfc20000)...Done

Loading CUSTOM.BIN to Flash Memory...

[ 0% Flashed] bfc00000: 00b1043c 08008434 0000888c 02000835

[ 0% Flashed] bfc00010: 000088ac 0f000000 00b1043c 0c008434

[ 0% Flashed] bfc00020: 0000888c 02000835 000088ac 0f000000

..............................................................

[ 99% Flashed] bfc2ffd0: ffffffff ffffffff ffffffff ffffffff

[ 99% Flashed] bfc2ffe0: ffffffff ffffffff ffffffff ffffffff

[ 99% Flashed] bfc2fff0: ffffffff ffffffff ffffffff ffffffff

Done (CUSTOM.BIN loaded into Flash Memory OK)

=========================

Flashing Routine Complete

=========================

elapsed time: 4399 seconds


*** REQUESTED OPERATION IS COMPLETE ***

Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
  • Потребители разглеждащи страницата   0 потребители

    • No registered users viewing this page.
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.