Hallo zusammen, ich bin auf der Suche nach einer Lösung auf dem oben genannten PIC den Bootloader zu identifizieren. Hintergrund ist das ich hier ein Auswerteinheit habe in dem ein PIC24F verbaut ist.Es existiert darauf ein Bootloader und es gibt dazu schon Updates die installiert werden können. Nun bin ich aber an der Software die darauf installiert ist interessiert um zu verstehen was , wie und warum passiert. Soweit ich gelesen habe scheint es möglich zu sein die Software und deren Parameter via OTG und Bootloader auszulesen.Nun habe ich das Problem das ich , sobald ich die Microsoft Bootloader Software starte und die Einheit anklemme, er das Standard Hex File schreiben möchte und ich nicht weiss ob er den alten Bootloader damit überschreibt oder verschiebt. Wie kann ich an das Hex File oder Image File auslesen ohne das ich mir den aktuellen Stand des Bootloaders zerstöre oder überschreibe. Den Hersteller habe ich auch schon angeschrieben aber bis dato habe ich noch keine Antwort erhalten. Die Spruts Homepage habe ich mir diesbezüglich schon durchgelesen aber auch da komme ich nicht weiter. Es wäre schön wenn mir jemand zu dem Thema helfen könnte.Bin auch neu in der Materie und lese mich da auch gerade ein. gruß und danke Ralph
Ralph schrieb: > Wie kann ich an das Hex File oder Image File auslesen ohne das ich mir > den aktuellen Stand des Bootloaders zerstöre oder überschreibe. Wenn die Code Protection nicht aktiviert ist, dann mit einem ICSP-Programmer wie z.B. dem PICkit3
Hi Max, Oh mein Fehler hatte da vergessen etwas dazu zu schreiben. Der Pic ist fest verlötet und leider habe ich keine Hardware um den Pic auszulesen. Kenne auch keinen der soetwa s in meinem Umfeld besitzt. Die code Protektion scheint aktiv zu sein , denn beim debuggen des Updates habe ich sowas gelesen. Leider kenne ich mich nur wenig in der Materie aus und versuche das ganze Leienhaft hinzugekommen. Wenn du , falls du dich damit auskennst, mir sagst das es so nicht einfach möglich ist reicht mir das auch schon. Ich denke auch mal , da es sich um ein kommerzielles Produkt handelt sämtliche Vorkehrungen getroffen wurden diesen Versuch zu unterbinden. Gruss Ralph
Wenn der Bootloader Auslesen nicht unterstützt und Code Protection aktiviert ist, ist so gut wie unmöglich das Programm auszulesen. Und auch wenn du es schaffst, hast du nur ein *.HEX File und mit einem Disassrmbler unkommentierten ASM Code ohne Labels...
Huhu Max, danke für deine Erklärung.Da muss ich mir dann auch eingestehen das das ganze nicht wie ursprünglich gedacht so einfach funktioniert. Kann schon verstehen das alles ohne Labels unnütz da man nichts zuordnen kann. Schade war zumindest ein Versuch.Biim Debuggen der Update.Exe hatte ich zwar schon die Bezeichnung der einzelnen Files identifizieren können aber da komme ich auch leider nicht weiter. Da mangelt es wohl an meinem Wissen ;) Nochmal danke für die Erklärung .Falls du noch einen Tipp hast , immer her damit. gruß Ralph
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.