Aller au contenu

kadi0209

Membre
  • Compteur de contenus

    11
  • Inscription

  • Dernière visite

Tout ce qui a été posté par kadi0209

  1. salut a tous voila en partage une lecture de mon dump F301 apres conversion du D101 et mise a jour vers F303 pour exploration et etude technique https://mega.nz/#!kQNHBRQK!YmOzPvZccHdaEp4LSzNsaNYXS72EDZyl-qwFMjajPbM
  2. Voila pour tous home.kyngdvb.com/main-downloads-page/atlas-hd-200-software/category/18-hd-200-k-y-n-g-boot-files-kbt?download=125:atlas-hd-200s-bootloaders-convert-to-f301 ou ici https://mega.nz/#!1EUlRbjR!skh_0V4Jwx4MPX4HSLZveDqsAoqrkPw0ZKLaoUQv7Jk pour convertir tout les bootloader atlas HD200 en F301 un fail s’affichera au début après faire la mise a jour vers la dernière version mainsoft F303 je suis au boulot maintenant mais y'a de bons échos je testerais demain le plutôt rentré a la maison bon tests a tous
  3. salut a tous je pensais que l'objectif de cette discussion était de trouver une solution pour trouver une méthode parallèle pour casser la sécurité du boot atlas & main-soft atlas impliquant une recherche sérieuse & non de se moquer les uns des autres a ce rythme le sujet va se banaliser comme sur d'autre forum ....
  4. salut un autre recueil pour fichiers source u*boot voila le lien : ftp://ftp.denx.de/pub/u-boot/
  5. certainement bearwatcher le code interne du CPU démarre en premier et ce doit etre basé sur Linux embded ( embarqué) u-boot bootloader ou le récent remplaçant barebox ( déjà cité sur les page du forum) ce dernier permet de démarrer un programme compatible a base Linux aussi de la mémoire spi ainsi que de prendre des instruction d'effacement /mise en mémoire tampon(buffer ) soit sur spi ou la nand-flash /vérification et reprog du code interne du CPU ceci en qq seconde traduite par l'apparition de Load sur l'affichage de la façade en tout cas c'est ce que j'ai pu comprendre des différents documents (très peu qu'il soient ) entamant la programmation du MB86H61X qui comporte l'architecture ARM 1176JZF-STM CPU
  6. ah un oublis de ma part désolé a tous faut préciser que la partie du code "bootloader " a casser réside belle et bien dans la mémoire flash interne du mcu Fujitsu et qui doit être impérativement compatible avec celle fournie par la mémoire spi flash ce qui est fait par le fichier du passage B vers D ou si on regarde de prés le dump un certains nombre d'instructions modifie le boot interne du CPU le mettant en position "boot-strap " soft et non hard en attente du flash soit par uart rs232 ou USB ou jtag et lancer l’instruction "app autoupdate" et accepter les fichiers boot et main-soft compatible sinon on obtiens un message FAIL /A000 ou une façade noir avec LED rouge ( chose que j'ai heurté après n fois de prog. et reprog. de la mémoire spi ...) donc le jtag commence a s'imposer peu a peu pour réussir a accéder a la partie caché de code ... j’espère avoir réussis a apporter un peu de lumière ...
  7. salut a tous et merci pour les énormes ressources déployés dans ce forum afin de résoudre le micmac de l'atlas hd200 et outrepasser la sécurité du mcu Fujitsu je voudrais juste et bien sur si ça peut aider a faire avancer les chose poster ces deux liens le premier pour un code Arduino "brute-force" d'analyse des lignes (pin ) jtag & le deuxième comportant plusieurs fichiers et codes source autour du mcu Fujitsu que voila : http://sh3llc0d3r.com/iot-jtag-pinout-with-arduino/ http://s.pudn.com/search_hot_en.asp?k=FUJITSU# voila j’espère que ça aidera un "chouia" les pros du forum et tous les intéressés bien-sur cordialement
  8. voila mon mail kadi0209@gmail.com merci d'avance
  9. salut amgharyougo oui certainement tout le monde est intéressé par le boot F200 alors est-il possible de l'avoir ? ou peut tu le poster ? cordialement
  10. salut a tous en réponse a millio le lien du soft de ryl est dans le 1er post faut juste révéler le contenu caché cordialement
×
×
  • Créer...