Восстановление прошивки и сброс пароля XM с помощью USB UART
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Как я понимаю крипта стерлась при прошивке.
Отдельной памяти на крипту нет, значит все хранилось вместе.
Есть другой регистратор, нерабочий 7008t-lm, у него стоит отдельно M24c08.
Можно с него как-то выдернуть крипту и вставить в первый?
Отдельной памяти на крипту нет, значит все хранилось вместе.
Есть другой регистратор, нерабочий 7008t-lm, у него стоит отдельно M24c08.
Можно с него как-то выдернуть крипту и вставить в первый?
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
LAV, если нет 24с08 значит ID и MAC находятся в вашей прошивке. Для примера https://remont-aud.net/dump/prochie/pro ... 1-0-114215
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Это я понимаю, но после обновления скорее всего эта информация затерлась.
Есть два дампа с AHB7004T-EL, но они пустые.
Как быть в такой ситуации?
Есть два дампа с AHB7004T-EL, но они пустые.
Как быть в такой ситуации?
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Помогите восстановить прошивку
Код: Выделить всё
U-Boot 2010.06-svn (Oct 14 2015 - 15:05:28)
DRAM: 256 MiB
Check spi flash controller v350... Found
Spi(cs1) ID: 0xC2 0x20 0x17 0xC2 0x20 0x17
Spi(cs1): Block:64KB Chip:8MB Name:"MX25L6406E"
envcrc 0x717e237e
ENV_SIZE = 0xfffc
In: serial
Out: serial
Err: serial
Press Ctrl+C to stop autoboot
8192 KiB hi_sfc at 0:0 is now current device
Wrong Image Format for bootm command
ERROR: can't get kernel image!
hisilicon # printenv
bootcmd=run setbootargs; run boot
setbootargs=setenv setargs setenv bootargs ${bootargs}; run setargs
boot=sf probe 0; sf read 0x82000000 0x50000 0x200000; bootm 0x82000000
bootdelay=1
baudrate=115200
bootfile="uImage"
da=mw.b 0x82000000 ff 1000000;tftp 0x82000000 u-boot.bin.img;sf probe 0;flwrite
du=mw.b 0x82000000 ff 1000000;tftp 0x82000000 user-x.cramfs.img;sf probe 0;flwrite
dr=mw.b 0x82000000 ff 1000000;tftp 0x82000000 romfs-x.cramfs.img;sf probe 0;flwrite
dw=mw.b 0x82000000 ff 1000000;tftp 0x82000000 web-x.cramfs.img;sf probe 0;flwrite
dl=mw.b 0x82000000 ff 1000000;tftp 0x82000000 logo-x.cramfs.img;sf probe 0;flwrite
dc=mw.b 0x82000000 ff 1000000;tftp 0x82000000 custom-x.cramfs.img;sf probe 0;flwrite
up=mw.b 0x82000000 ff 1000000;tftp 0x82000000 update.img;sf probe 0;flwrite
ua=mw.b 0x82000000 ff 1000000;tftp 0x82000000 upall_verify.img;sf probe 0;flwrite
tk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 uImage; bootm 0x82000000
uk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 uImage.${soc}; sf probe 0;sf erase 0x50000 0x200000; sf write 0x82000000 0x50000 ${filesize}
ur=mw.b 0x82000000 ff 1000000;tftp 0x82000000 rootfs.squashfs.${soc}; sf probe 0;sf erase 0x250000 0x500000; sf write 0x82000000 0x250000 ${filesize}
dd=mw.b 0x82000000 ff 1000000;tftp 0x82000000 mtd-x.jffs2.img;sf probe 0;flwrite
ipaddr=192.168.1.10
serverip=192.168.1.254
netmask=255.255.255.0
gatewayip=192.168.1.1
osmem=32M
totalmem=128M
soc=hi3516cv100
hardware=50H20L_S39
devid=00002520
manufacturer=Xiongmai
ethaddr=00:12:16:88:2e:eb
sensor=sc2032
stdin=serial
stdout=serial
stderr=serial
verify=n
ver=U-Boot 2010.06-svn (Oct 14 2015 - 15:05:28)
setargs=setenv bootargs mem=${osmem} console=ttyAMA0,115200 panic=20 root=/dev/mtdblock3 rootfstype=squashfs init=/init mtdparts=hi_sfc:256k(boot),64k(wtf),2048k(kernel),5120k(rootfs),-(rootfs_data)
bootargs=mem=32M console=ttyAMA0,115200 panic=20 root=/dev/mtdblock3 rootfstype=squashfs init=/init mtdparts=hi_sfc:256k(boot),64k(wtf),2048k(kernel),5120k(rootfs),-(rootfs_data)
Environment size: 2015/65532 bytes
hisilicon #
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Друзья, подскажите пожалуйста.
Регистратор TANTOS TSr-HV0812 Forward, вот это разъём для UART? Подойдет ли для восстановления прошивки по статье адаптер USB TO TTL на CP2102?
У меня на таком чипе, как по ссылке, только колодка 5 пин: 3V3 (это +3,3V, как я понимаю), TXD, RXD, GND, +5V.
Спасибо)
Регистратор TANTOS TSr-HV0812 Forward, вот это разъём для UART? Подойдет ли для восстановления прошивки по статье адаптер USB TO TTL на CP2102?
У меня на таком чипе, как по ссылке, только колодка 5 пин: 3V3 (это +3,3V, как я понимаю), TXD, RXD, GND, +5V.
Спасибо)
-
- Специалист
- Сообщения: 865
- Зарегистрирован: 15 ноя 2014, 22:34
- Откуда: alarmsystem-cctv
- Контактная информация:
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Тишина полная)))
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Выкрутил плату, чтобы распаять UART, ещё раз внимательно изучил её снизу и фото в статье.iBasta писал(а): ↑06 апр 2022, 22:14Друзья, подскажите пожалуйста.
Регистратор TANTOS TSr-HV0812 Forward, вот это разъём для UART?
Qdxr9oGP5DE.jpg
Подойдет ли для восстановления прошивки по статье адаптер USB TO TTL на CP2102?
У меня на таком чипе, как по ссылке, только колодка 5 пин: 3V3 (это +3,3V, как я понимаю), TXD, RXD, GND, +5V.
Спасибо)
В статье, вроде, разъём полноформатный, как на моей плате тот, что на фото выше. Но находится он в статье почему-то неподалёку от RCA разъёмов, а у меня на плате - ниже, ближе к процу.
А около RCA у меня разъём под гребёнку какого-то микроформата. И, к тому же, находится прямо под раъёмом.
Какой из них, всё же, UART? Плата AHB7008T-3520DV3 V1.02
Версия AHB7008T-LM-V2
Re: Восстановление прошивки и сброс пароля XM с помощью USB UART
Лог загрузкиxan писал(а): ↑06 апр 2022, 19:39Помогите восстановить прошивкуКод: Выделить всё
U-Boot 2010.06-svn (Oct 14 2015 - 15:05:28) DRAM: 256 MiB Check spi flash controller v350... Found Spi(cs1) ID: 0xC2 0x20 0x17 0xC2 0x20 0x17 Spi(cs1): Block:64KB Chip:8MB Name:"MX25L6406E" envcrc 0x717e237e ENV_SIZE = 0xfffc In: serial Out: serial Err: serial Press Ctrl+C to stop autoboot 8192 KiB hi_sfc at 0:0 is now current device Wrong Image Format for bootm command ERROR: can't get kernel image! hisilicon # printenv bootcmd=run setbootargs; run boot setbootargs=setenv setargs setenv bootargs ${bootargs}; run setargs boot=sf probe 0; sf read 0x82000000 0x50000 0x200000; bootm 0x82000000 bootdelay=1 baudrate=115200 bootfile="uImage" da=mw.b 0x82000000 ff 1000000;tftp 0x82000000 u-boot.bin.img;sf probe 0;flwrite du=mw.b 0x82000000 ff 1000000;tftp 0x82000000 user-x.cramfs.img;sf probe 0;flwrite dr=mw.b 0x82000000 ff 1000000;tftp 0x82000000 romfs-x.cramfs.img;sf probe 0;flwrite dw=mw.b 0x82000000 ff 1000000;tftp 0x82000000 web-x.cramfs.img;sf probe 0;flwrite dl=mw.b 0x82000000 ff 1000000;tftp 0x82000000 logo-x.cramfs.img;sf probe 0;flwrite dc=mw.b 0x82000000 ff 1000000;tftp 0x82000000 custom-x.cramfs.img;sf probe 0;flwrite up=mw.b 0x82000000 ff 1000000;tftp 0x82000000 update.img;sf probe 0;flwrite ua=mw.b 0x82000000 ff 1000000;tftp 0x82000000 upall_verify.img;sf probe 0;flwrite tk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 uImage; bootm 0x82000000 uk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 uImage.${soc}; sf probe 0;sf erase 0x50000 0x200000; sf write 0x82000000 0x50000 ${filesize} ur=mw.b 0x82000000 ff 1000000;tftp 0x82000000 rootfs.squashfs.${soc}; sf probe 0;sf erase 0x250000 0x500000; sf write 0x82000000 0x250000 ${filesize} dd=mw.b 0x82000000 ff 1000000;tftp 0x82000000 mtd-x.jffs2.img;sf probe 0;flwrite ipaddr=192.168.1.10 serverip=192.168.1.254 netmask=255.255.255.0 gatewayip=192.168.1.1 osmem=32M totalmem=128M soc=hi3516cv100 hardware=50H20L_S39 devid=00002520 manufacturer=Xiongmai ethaddr=00:12:16:88:2e:eb sensor=sc2032 stdin=serial stdout=serial stderr=serial verify=n ver=U-Boot 2010.06-svn (Oct 14 2015 - 15:05:28) setargs=setenv bootargs mem=${osmem} console=ttyAMA0,115200 panic=20 root=/dev/mtdblock3 rootfstype=squashfs init=/init mtdparts=hi_sfc:256k(boot),64k(wtf),2048k(kernel),5120k(rootfs),-(rootfs_data) bootargs=mem=32M console=ttyAMA0,115200 panic=20 root=/dev/mtdblock3 rootfstype=squashfs init=/init mtdparts=hi_sfc:256k(boot),64k(wtf),2048k(kernel),5120k(rootfs),-(rootfs_data) Environment size: 2015/65532 bytes hisilicon #
Код: Выделить всё
U-Boot 2010.06-svn (Oct 14 2015 - 15:05:28)
DRAM: 256 MiB
Check spi flash controller v350... Found
Spi(cs1) ID: 0xC2 0x20 0x17 0xC2 0x20 0x17
Spi(cs1): Block:64KB Chip:8MB Name:"MX25L6406E"
envcrc 0x94a1c57b
ENV_SIZE = 0xfffc
In: serial
Out: serial
Err: serial
Press Ctrl+C to stop autoboot
CFG_BOOT_ADDR:0x58040000
8192 KiB hi_sfc at 0:0 is now current device
### boot load complete: 2068024 bytes loaded to 0x82000000
### SAVE TO 80008000 !
## Booting kernel from Legacy Image at 82000000 ...
Image Name: linux
Image Type: ARM Linux Kernel Image (uncompressed)
Data Size: 2067960 Bytes = 2 MiB
Load Address: 80008000
Entry Point: 80008000
load=0x80008000,_bss_end=80829828,image_end=80200df8,boot_sp=807c7168
Loading Kernel Image ... OK
OK
Starting kernel ...
Uncompressing Linux... done, booting the kernel.