全志D1-H裸奔工具XFEL
工欲善其事,必先利其器,全志D1沿用传统设计思路,brom里面集成了FEL模式,这个模式是一个很有用的模式,可以烧录,测试,能干的事情很多,本来这种工具也是有成熟的可用,比如:sunxi-fel,基本算裸奔必用的开发工具,但突然来了个RISCV版的FEL,sunxi-fel就无能为力,其深度绑定ARM实现,里面的payload都是arm,根本没有riscv,没有工具,想正向开发,比登天还难。
仔细分析D1的fel,发现其烧写工具跟原先的一致,没有做任何更新,那也就是说,fel标准协议其实是指令集无关的,有了这个信息就好办了,我们完全也可以创建一个指令集无关的fel工具,阅读sunxi-fel,发现其改造困难,基本深度绑定,没有太多开发的意义,还不如重新开发,轻装上阵,遂有了此工程。
此工具理论上全志全系列芯片都可以支持,不管是arm32,arm64,riscv64,重点目标是riscv64的D1支持,设计时避免过多hack,增强适应性,最大的特色借用xfel工具可以直接初始化DDR。有了直接能初始化DDR的fel工具,开发裸机就没有任何难度了,当单片机耍。
xfel(v1.0.1) - https://github.com/xboot/xfel
usage:xfel help - Print this usagexfel version - Show brom versionxfel hexdump <address> <length> - Dumps memory region in hexxfel dump <address> <length> - Binary memory dump to stdoutxfel exec <address> - Call function addressxfel read32 <address> - Read 32-bits value from device memoryxfel write32 <address> <value> - Write 32-bits value to device memoryxfel read <address> <length> <file> - Read memory to filexfel write <address> <file> - Write file to memoryxfel reset - Reset device using watchdogxfel sid - Show 128-bits sid informationxfel jtag - Enable jtag debugxfel ddr [type] - Initial ddr controller with optional typexfel spinor - Detect spi nor flashxfel spinor read <address> <length> <file> - Read spi nor flash to filexfel spinor write <address> <file> - Write file to spi nor flashxfel spinand - Detect spi nand flashxfel spinand read <address> <length> <file> - Read spi nand flash to filexfel spinand write <address> <file> - Write file to spi nand flash
github地址:https://github.com/xboot/xfel
发现 xfel 写 spi nor flash,如果不从0地址开始写,那么写不进去。
带git仓库的MSVC2017工程源码下载:
xfel_msvc2017_project_20211104_by_whycan.7z
编译好的可执行文件下载,不依赖任何第三方库:xfel_20211104_whycan.exe
原贴链接:https://bbs.aw-ol.com/topic/106/
全志在线开发者交流企鹅群(客服机器人24小时在线解答):498263967
资源获取、问题讨论可以到全志在线开发者社区进行:https://www.aw-ol.com/
全志及开发者最新动态可以关注全志在线微信公众号
全志D1-H裸奔工具XFEL相关推荐
- 大数据时代,如何让个人信息不再“裸奔”?
大数据时代,海量的信息为市场走向和企业决策充当了风向标的角色,互联网思维标榜的"用户体验"也成了部分人理直气壮窃取客户信息的理由."杀熟".数据泄露等各种危害用 ...
- 网骗欺诈?网络裸奔?都是因为 HTTP?
先跟大家讲个故事,我初恋是在初中时谈的,我的后桌的后桌.那个时候没有手机这类的沟通工具,上课交流有三宝,脚踢屁股.笔戳后背以及传纸条,当然我只能是那个屁股和后背,还不是能让初恋踢到的后背. 但是说实话 ...
- 0327 ARM 裸奔学习总结
裸奔学习总结 -------yw---2010.03.27------ 使用ads开发arm ,像使单片机一样来对arm进行操作 1. ads的使用,编译环境的熟悉,以及相关下载软件,工具的使用 2. ...
- arm开发tq2440上的c++裸奔程序
AVR实验做到LCD的时候,就发现proteus上没有现成合适的显示模块,网上找的模块不是按一般方法封装的,想来自己还有一块arm9开发板,大概大三.大四时候买的,已经搁置三年了.毕业这两年已经从51 ...
- 跟我一起学.NetCore之WebApi接口裸奔有风险(Jwt)
前言 撸码需谨慎,裸奔有风险.经常在一些技术交流群中了解到,还有很多小伙伴的项目中Api接口没有做任何安全机制验证,直接就裸奔了,对于一些临时项目或是个人小项目还好,其余的话,建议小伙伴们酌情考虑都加 ...
- jwt 长度_跟我一起学.NetCore之WebApi接口裸奔有风险(Jwt)
前言 撸码需谨慎,裸奔有风险.经常在一些技术交流群中了解到,还有很多小伙伴的项目中Api接口没有做任何安全机制验证,直接就裸奔了,对于一些临时项目或是个人小项目还好,其余的话,建议小伙伴们酌情考虑都加 ...
- 邮件裸奔,两大加密协议 PGP 与 S/MIME 被曝明文漏洞;DeepMind AI 能让自己拥有像哺乳动物那样的导航能力...
(点击上方蓝字,快速关注我们) 转自:开源中国.solidot.cnBeta.腾讯科技等 0.邮件裸奔,两大加密协议 PGP 与 S/MIME 被曝明文漏洞 据外媒报道,一位研究人员周日表示,目前互联 ...
- 恐怖的广告推送。其实,我们每天都在“裸奔”!
大家平时都会上网搜索关键词查询对应的一些资料,还会在淘宝或京东搜索自己想买的商品,这是互联网时代每个人必备的技能之一.而广告也是伴随着我们生活的重要一环,看个电视有广告,看个视频有广告,现在广告做的这 ...
- 摄像头ip分享论坛_谁的SIP软交换呼叫中心终端摄像头正在公网裸奔
SIP安全问题一直是整个IP通信行业非常重要的话题.SIP通信平台更多连接了SIP电话终端,IP摄像头,媒体服务器和计费系统.一旦某个环节出现问题都可能导致数据泄密,恶意盗打,系统被攻击等问题.特别是 ...
最新文章
- Python字符串的修改以及传参
- python requests 动态加载_python requests 高级用法
- 【组队学习】【32期】吃瓜教程——西瓜书+南瓜书
- GridSearchCV 与 RandomizedSearchCV 调参
- WCF部署:让IIS有权限访问证书文件
- 西工大matlab计算机实验题,西工大信号系统上机实验一实验二
- 浅析volatile原理及其使用
- SQL Server 日志传送[转载]
- Linux crontab定时执行任务
- matlab bmp hsi,matlab中RGB与HSI图像转化
- 7个连环问揭开java多线程背后的弯弯绕
- 你赚不到钱的原因,是你把自己放错了地方
- python做meta分析_浅析python的metaclass
- 洛谷——P1375 小猫
- 物流基础知识(十五)
- USACO16FEB:再探圆形谷仓(dp)
- 程序员成长系列--应该读的通用技术书籍列表
- 0011__opengl 与 opengl es
- nodejs -- 使用seneca模块搭建为服务
- YOLO—神经网络原理