Hallo Zusammen, ich habe mir seit kurzem ein Rigol MSO 1074Z zugelegt. Ich muss sagen dieses Gerät ist eine wahre Freude. Jetzt habe ich gelesen damit man diese auch "hacken" -> Optionen gratis freischalten kann. Habe den Beitrag mit dem DS 1054 Hack gelesen aber beim MSO 1074Z funktioniert das anscheinend nur mit einem JTAG Adapter. Jetzt wollte ich mal nachfragen ob das jemand schon mal bei einem MSO 1074Z versucht bzw. geschafft hat? ...danke im Vorraus MfG Christian
Du meinst sicher den DS1074Z. Der gehört auch zur DS1000Z-Serie, und ist hackable. Harry p.s. google mal nach "riglol"
:
Bearbeitet durch User
Hallo Harry, danke für deine schnelle Antwort. Nein! Ich meine tatsächlich ein Rigol MSO 1074Z. Es ist im Prinzip das gleiche wie ein DS 1074Z abgesehen von dem Logic Analyser ;-) Ja das ist mir auch schon bekannt, es sind aber leider nicht alle auf die gleiche weiße hackable zumindest habe ich das schon gelesen. Desshalb frage ich auch eher nach einem Erfahrungsbericht. Ich bezweifle damit es tatsächlich so einfach mit dem JTAG-Adapter geht. Christian PS: Das hab ich ;-)
Christian G. schrieb: > aber beim MSO 1074Z funktioniert das anscheinend nur mit einem JTAG > Adapter. Wie kommst Du auf diese Idee?
Vermutlich deshalb: http://www.eevblog.com/forum/testgear/sniffing-the-rigol's-internal-i2c-bus/msg569236/#msg569236
Rufus Τ. F. schrieb: > Wie kommst Du auf diese Idee Komme eigentlich hauptsächlich auf die Idee, weil ich bis jetzt nur von Hacks mit einem JTAG Adapter gelesen bzw. im Video gesehen habe, mit dem Rigol 1074Z. Wenns anders auch geht lass ich mich natürlich gerne eines Besseren belehren. Habe sowas noch nie gemacht. :-)
Richard B. schrieb: > Und wie genau hast du es versucht? Bis jetzt noch garnicht. Wollte nur sicher gehen das es ohne nachträglichen Probleme funktioniert. Das Oszilloskop hat mich viel Geld gekostet und das Hersteller Siegel müsste mach dazu auch noch entfernen.
Hallo Bei DS1074Z geht es definitiv auch mit eingabe (ohne JTAG I/O). Vermutlich geht es nur mit einem USB Stick auch. Codes für Software Updates sind normalerweise von aussen einzugeben. Ich würde es versuchen. Falls es nicht geht, bekommst du ein "Invalid Code" ... sonst nichts. LG, Richard
Christian G. schrieb: > Jetzt wollte ich mal > nachfragen ob das jemand schon mal bei einem MSO 1074Z versucht bzw. > geschafft hat? Ja, beim MSO muss man beim laufenden Betrieb mit den JTAG den Speicher auslesen. Beim DS ist das nicht nötig, da kann man mit der Seriennummer und dem einschlägigen Tool (das im EEVBlog verlinkt ist) die entsprechenden Codes erzeugen. Für das MSO gibt es dort auch das Tool in einer modifizierten Form, um dann aus dem Memory-Dump deines Gerätes das dafür nötige Kryptogedöns auszulesen, mithilfe dessen dann für Dein Gerät passende Keys erzeugt werden. Der Thread im EEVBlog ist zwar lang, beinhaltet aber alle Informationen und auch Bilder wo der JTAG anzuschliessen ist, wie lange es dauert und wie bei der gesamten Prozedur vorzugehen ist. Grüße Uwe
Uwe hat das richtig beschrieben, Du musst im laufenden Betrieb den RAM auslesen und kannst dann daraus Geräteschlüssel und daraus dann die Keys generieren. In diesem Beitrag ist das ganz gut beschrieben: http://www.eevblog.com/forum/testgear/sniffing-the-rigol%27s-internal-i2c-bus/msg565557/#msg565557 Alex
Vielen Dank für die vielen hilfreichen Antworten :-D Jetzt hab ich nur noch eine Frage: Gibts da größere Risiken wenn ich den RAM auslese ? Also jetzt mal davon abgesehen damit ich das Rigol Siegel beschädige oder den JTAG-Adapter falsch anschließe?!
Christian G. schrieb: > Vielen Dank für die vielen hilfreichen Antworten :-D > > Jetzt hab ich nur noch eine Frage: > > Gibts da größere Risiken wenn ich den RAM auslese ? > Also jetzt mal davon abgesehen damit ich das Rigol Siegel beschädige > oder den JTAG-Adapter falsch anschließe?! Nein, die gibt es nicht.
Also ich habe es jetzt erfolgreich geschafft mein MSO1074z zu hacken. Diese Aktion hab ich zusammen mit meinem Kollegen zumax durchgezogen. Der eigentliche Vorgang war sehr einfach, aber wir hatten noch ein paar Probleme mit diversen Einstellungen, die ich hier noch schnell für Andere veröffentlichen will: Verwendete Tools und Geräte: -Oszilloskop: MSO1074z -JTAG-Adapter: Olimex ARM-USB-OCD-H -Anleitung: https://www.youtube.com/watch?v=OvcGn_ScG5w (1.Link) http://www.eevblog.com/forum/testgear/sniffing-the-rigol's-internal-i2c-bus/3725/ (2.Link) Zunächst haben wir den Garantie Aufkleber wie im Video (1.Link) beschrieben entfernt und das Oszilloskop demontiert bis die JTAG-Schnittstelle zu sehen war. Danach haben wir den JTAG-Adapter mit der Schnittstelle verbunden. Im Anschluss haben wir den Treiber für den JTAG-Adapter installiert (Info auf 1.Link oder bei Olimex direkt). Besser ist aber ihr installiert den Treiber mit Hilfe von Zadig. Danach wollten wir die Befehle im Terminal wie im Video (1.Link) beschrieben abtippen. Da sind wir auch schnell auf das erste Problem gestoßen. Nach längerer Recherche haben wir herausgefunden damit man die Config von dem JTAG-Treiber noch ändern muss. Weitere Infos in den folgenden Links: https://www.tincantools.com/wiki/OpenOCD_Troubleshooting:_Adapter_Speed_Not_Selected https://www.olimex.com/forum/index.php?topic=3318.0 Nach langer Leserei müsste dann sowas rauskommen: # # Olimex ARM-USB-OCD-H # # http://www.olimex.com/dev/arm-usb-ocd-h.html # interface ftdi ftdi_device_desc "Olimex OpenOCD JTAG ARM-USB-OCD-H" ftdi_vid_pid 0x15ba 0x002b adapter_khz 6000 ftdi_layout_init 0x0908 0x0b1b ftdi_layout_signal nSRST -oe 0x0200 ftdi_layout_signal nTRST -data 0x0100 ftdi_layout_signal LED -data 0x0800 Als die Konfigs richtig eingestellt waren hat alles nach der Anleitung (1.Link) funktioniert und wir hatten das .bin File. Nächstes Problem: ./rigup scan mso1074z.bin mso1074z.txt Dieser Befehl hat bei uns nicht funktioniert. Es war wieder ein Einstellungsproblem. Hier die Lösung:
1 | nano Makefile |
LDFLAGS := -O2 -Wl,--gc-sections -s ...nach der Veränderung des Makefiles müsst ihr natürlich das Programm neu bauen. So ! Es waren nicht viele Probleme aber zeitaufwändig. Hoffe dieser Beitrag kann dem Ein oder Anderem etwas Zeit einsparen. Vielen Dank für eure Hilfe MfG Christian
:
Bearbeitet durch User
Christian G. schrieb: > Also ich habe es jetzt erfolgreich geschafft mein MSO1074z zu hacken. > Diese Aktion hab ich zusammen mit meinem Kollegen zumax durchgezogen. > http://gotroot.ca/rigol/riglol/ kennst Du? da wäre das auch nur mit eintippseln der div. Seriennummern gegangen... MiWi
MiWi schrieb: > da wäre das auch nur mit eintippseln der div. Seriennummern gegangen... Hättest Du den Thread gelesen, hättest Du mitbekommen, daß es nicht um ein DS1000Z geht, sondern um ein MSO1000Z (Das ist ein um einen 16-Kanal-LA erweitertes DS1000Z). Und für das gibt es keinen "Keygen".
Christian G. schrieb: > Der eigentliche Vorgang war sehr einfach, aber wir hatten noch ein paar > Probleme mit diversen Einstellungen, die ich hier noch schnell für > Andere veröffentlichen will: Vielen Dank für deine Erfahrungen. Ich hab auch ein MSO1074Z und mich immer gefragt, ob das genauso einfach zu erweitern ist wie die DS1000Z. Du hast meine Fragen beantwortet. Ich werde es wohl erst machen, wenn ich eine der Funktionen wirklich brauche. Danke! Christoph
Rufus Τ. F. schrieb: > MiWi schrieb: >> da wäre das auch nur mit eintippseln der div. Seriennummern gegangen... > > Hättest Du den Thread gelesen, hättest Du mitbekommen, daß es nicht um > ein DS1000Z geht, sondern um ein MSO1000Z (Das ist ein um einen > 16-Kanal-LA erweitertes DS1000Z). > > Und für das gibt es keinen "Keygen". sorry, stimmt. Grüße MiWi
Ich habe noch ein Hack für Rigol MSO1000Z entwickelt, das mit Windows und ohne Linux benutzt werden kann. Die Idee habe ich in diesem Video gezeigt: https://www.youtube.com/watch?v=zhVHj5GTOxY Ich werde mich sehr freuen, wenn die für jemand nützlich wird. MfG Vladimir
Habe zwar kein MSO1074Z, aber der link unter dem Video sagt: http://i-hobby.org/file/go/60/ -> Error 404
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.