一些零散笔记
1、tftp的搜索目錄 在/tftpboot中。
2、usb和emmc(這里即sd卡啟動)
3、板子
4、串口2,是最靠近選擇啟動介質的那個串口。
刷linux2的時候,用串口0,
5、裝usb轉串口的驅動。
6、使用SCRT來查看控制臺信息。
7、使用fastboot快速燒寫uboot,kernel,system到開發板的inand中。
8、開發板刷系統http://blog.csdn.net/oqqhutu12345678/article/details/78477428
破壞iNand中的bootloader以從SD2啟動:
busybox dd if=/dev/zero of=/dev/block/mmcblk0 bs=512 seek=1 count=1 conv=sync
sync
解釋:這句話的意思就是說把板載的iNand的第一個扇區用全0來填充,其實就是擦除它,這樣我們板載的iNand的bootloader的開始第1個扇區就被破壞了。
將來啟動時iROM還是會先從iNand中讀取前16KB,然后計算校驗和。這時候因為有1個扇區被擦掉了,所以校驗和不通過,所以啟動失敗(會從SD2去執行2nd啟動)。
注意:破壞板載iNand的bootloader后,不插外部SD卡,啟動時串口得到:SD checksum Error
制作啟動SD卡(其實就是燒錄uboot到SD卡中)有2種燒寫方法
一種是在windows中用刷卡工具去制作啟動SD卡
本節介紹第一種(比較簡單),刷卡工具在光盤:A盤\tools\x210_Fusing_Tool.rar
- 制作完SD后將SD卡插入開發板SD2通道(注意不是SD3),然后開機就可以進入uboot界面了。在uboot開機自動啟動倒數3秒之內迅速按下電腦回車鍵,打斷自動啟動。(否則會自動啟動iNand中的android)
另一種是在linux中用dd命令。
(1)如果你需要將該設備連接到linux中,需要在VMware軟件的菜單“虛擬機 -> 可移動設備”中點選該設備,選擇連接連接進linux中,
(2)在命令行中:ls /dev/sd*查看,和之前對比,就知道我們的SD卡在linux中的設備編號了。一般是/dev/sdb也有可能是sdc或者其他。
(3)制作SD啟動卡,執行 ./nand_fusing.sh /dev/sdb(這是燒寫uboot的)
(4)使用SD卡啟動:先確定開發板是從SD卡啟動的,然后確定板子內的iNand中的uboot是被破壞的,不能啟動的。SD卡插入SD2通道,啟動即可。啟動后(看有沒必要fdisk -c 0來分區)使用fastboot繼續刷機。
#!/bin/sh sudo dd iflag=dsync oflag=dsync if=210.bin of=/dev/sdb seek=1 上面這段代碼是燒寫裸機程序的。
總結
- 上一篇: 攻击者利用7号信令(SS7)中的漏洞从德
- 下一篇: ELF文件介绍