Опознание версий прошивки с дампа.

Вопросы по восстановлению, настройке, апгрейду, прошивкам и т.п.
displays
Специалист
Сообщения: 176
Зарегистрирован: 09 май 2016, 08:30

Опознание версий прошивки с дампа.

Сообщение displays » 27 сен 2018, 09:00

Добрый день. Можно ли выяснить версию прошивки из дампа? Регистратор завис на заставки, пробовал стереть конфиг изменение нет.

Фото плать.

https://cloud.mail.ru/public/6aew/ejC4KC9Ys" onclick="window.open(this.href);return false;

И дамп родной.

https://cloud.mail.ru/public/CSxX/ayKvm6SvA" onclick="window.open(this.href);return false;

displays
Специалист
Сообщения: 176
Зарегистрирован: 09 май 2016, 08:30

Re: Опознание версий прошивки с дампа.

Сообщение displays » 27 сен 2018, 12:40

Не могу найти тему что читал тут на форуме, было там написано что в какомто модуле пишется версия прошиви, толи в user не помню.

Аватара пользователя
Sonya
Специалист
Сообщения: 1313
Зарегистрирован: 12 авг 2014, 15:24
Откуда: Сергиев Посад
Контактная информация:

Re: Опознание версий прошивки с дампа.

Сообщение Sonya » 27 сен 2018, 13:05

Это не XM, то про него было расписано про определение прошивки.
Вложения
bmp_logo.jpg

displays
Специалист
Сообщения: 176
Зарегистрирован: 09 май 2016, 08:30

Re: Опознание версий прошивки с дампа.

Сообщение displays » 27 сен 2018, 13:19

На такой шасси можно прошивку найти?

dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Опознание версий прошивки с дампа.

Сообщение dede » 27 сен 2018, 17:53

Покажите лог загрузки.

Тут такие реги обсуждались неоднократно уже, думаю это что-то вроде SPYMAX RA-2504L, только под 16 меговую флешку, что-то из ассортимента Videopark

Аватара пользователя
VirtualLink
Специалист
Сообщения: 1846
Зарегистрирован: 09 апр 2016, 12:38

Re: Опознание версий прошивки с дампа.

Сообщение VirtualLink » 27 сен 2018, 18:32

VIDEOPARK DVR610XL под разными названиями!
Да, побит там один архив внутри, а так вроде бы все, на первый взгляд!
Последний раз редактировалось VirtualLink 27 сен 2018, 18:35, всего редактировалось 1 раз.

Аватара пользователя
Fluffykrsk
Специалист
Сообщения: 428
Зарегистрирован: 10 июн 2018, 18:25

Re: Опознание версий прошивки с дампа.

Сообщение Fluffykrsk » 27 сен 2018, 18:32

Ну там в user какаята версия железяки написана была. Я вот только удалил уже))), лень повторно вскрывать).
VirtualLink писал(а):DVR610XL под разными названиями!
Да, вроде чего-то такое и было_)))

Аватара пользователя
VirtualLink
Специалист
Сообщения: 1846
Зарегистрирован: 09 апр 2016, 12:38

Re: Опознание версий прошивки с дампа.

Сообщение VirtualLink » 27 сен 2018, 18:44

dede писал(а): Тут такие реги обсуждались неоднократно уже, думаю это что-то вроде SPYMAX RA-2504L, только под 16 меговую флешку, что-то из ассортимента Videopark
Это другая модель!

Аватара пользователя
VirtualLink
Специалист
Сообщения: 1846
Зарегистрирован: 09 апр 2016, 12:38

Re: Опознание версий прошивки с дампа.

Сообщение VirtualLink » 27 сен 2018, 18:55

ko.tar.xz там внутри модули от hi3520d, которые можно взять и от другой модели собрать образ!
Раздел, на котором этот файл хранится cramfs, поэтому стоит задуматься!

displays
Специалист
Сообщения: 176
Зарегистрирован: 09 май 2016, 08:30

Re: Опознание версий прошивки с дампа.

Сообщение displays » 27 сен 2018, 20:35

U-Boot 2010.06 (Oct 30 2013 - 17:04:39)

Check spi flash controller v350... Found
Spi(cs1) ID: 0xEF 0x40 0x18 0x00 0x00 0x00
Spi(cs1): Block:64KB Chip:16MB Name:"W25Q128B"
In: serial
Out: serial
Err: serial
@@@@line 84 of CryptoCreate
GetHwIdFromAT88 failed
Get info failed, ret = -1
Erasing SPI flash, offset 0x00060000 size 128K ...done
Writing to SPI flash, offset 0x00060000 size 128K ...done
Set ethaddr success!
Now ethaddr: 00:00:00:00:00:00
16384 KiB hi_sfc at 0:0 is now current device

### CRAMFS load complete: 481078 bytes loaded to 0x83500000
Hit any key to stop autoboot: 0
16384 KiB hi_sfc at 0:0 is now current device

## Booting kernel from Legacy Image at 82000000 ...
Image Name: Linux-3.0.8
Image Type: ARM Linux Kernel Image (uncompressed)
Data Size: 2089972 Bytes = 2 MiB
Load Address: 80008000
Entry Point: 80008000
Loading Kernel Image ... OK
OK

Starting kernel ...

Uncompressing Linux... done, booting the kernel.
▒Auto login as root ...


BusyBox v1.16.1 (2013-07-22 10:28:16 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Welcome to HiLinux.
#

И на этом все, лог почему то короткий.







U-Boot 2010.06 (Oct 30 2013 - 17:04:39)

Check spi flash controller v350... Found
Spi(cs1) ID: 0xEF 0x40 0x18 0x00 0x00 0x00
Spi(cs1): Block:64KB Chip:16MB Name:"W25Q128B"
In: serial
Out: serial
Err: serial
@@@@line 84 of CryptoCreate
GetHwIdFromAT88 failed
Get info failed, ret = -1
Erasing SPI flash, offset 0x00060000 size 128K ...done
Writing to SPI flash, offset 0x00060000 size 128K ...done
Set ethaddr success!
Now ethaddr: 00:00:00:00:00:00
16384 KiB hi_sfc at 0:0 is now current device

### CRAMFS load complete: 481078 bytes loaded to 0x83500000
Hit any key to stop autoboot: 0
hisilicon # <INTERRUPT>
hisilicon # <INTERRUPT>
hisilicon # <INTERRUPT>
hisilicon # help
? - alias for 'help'
base - print or set address offset
bootm - boot application image from memory
bootp - boot image via network using BOOTP/TFTP protocol
cmp - memory compare
cp - memory copy
cramfsload- cramfsload - load binary file from a filesystem image
cramfsls- cramfsls - list files in a directory (default /)
crc32 - checksum calculation
decjpg - jpgd - decode jpeg picture.

ext2load- load binary file from a Ext2 filesystem
ext2ls - list files in a directory (default /)
fatinfo - print information about filesystem
fatload - load binary file from a dos filesystem
fatls - list files in a directory (default /)
flwrite - flwrite - write data into FLASH memory

getinfo - print hardware information
go - start application at address 'addr'
help - print command description/usage
hwid - hwid - set hardware id and save to flash

lip - lip - set local ip address but not save to flash

loadb - load binary file over serial line (kermit mode)
loady - load binary file over serial line (ymodem mode)
loop - infinite loop on address range
mac - mac - set mac address and save to flash

md - memory display
mii - MII utility commands
mm - memory modify (auto-incrementing address)
mtest - simple RAM read/write test
mw - memory write (fill)
nm - memory modify (constant address)
ping - send ICMP ECHO_REQUEST to network host
printenv- print environment variables
rarpboot- boot image via network using RARP/TFTP protocol
reset - Perform RESET of the CPU
run - run commands in an environment variable
saveenv - save environment variables to persistent storage
setenv - set environment variables
setvobg - setvobg - set vo backgroud color.
- setvobg [dev color]
sf - SPI flash sub-system
sip - sip - set server ip address but not save to flash

startgx - startgx - open graphics layer.
- startgx [layer addr stride x y w h]

startvo - startvo - open interface of vo device.
- startvo [dev type sync]
stopgx - stopgx - close graphics layer.
- stopgx [layer]
stopvo - stopvo - close interface of vo device.
- stopvo [dev]
tftp - tftp - download or upload image via network using TFTP protocol
usb - USB sub-system
usbboot - boot from USB device
version - print monitor version
hisilicon # printenv
bootargs=mem=56M console=ttyAMA0,115200 root=/dev/mtdblock2 rootfstype=cramfs mtdparts=hi_sfc:512K(boot),2176K(kernel),1536K(rootfs),8704K(user),2304K(web),256K(logo),128K(custom),64K(tool),64K(encrypt),640K(config)
bootargs1=mem=56M root=/dev/mtdblock2 rootfstype=cramfs mtdparts=hi_sfc:512K(boot),2176K(kernel),1536K(rootfs),8704K(user),2304K(web),256K(logo),128K(custom),64K(tool),64K(encrypt),640K(config)
bootcmd=sf probe 0;sf read 0x82000000 0x80000 0x220000;bootm 0x82000000
bootdelay=3
baudrate=115200
ipaddr=192.168.1.10
serverip=192.168.1.2
netmask=255.255.254.0
bootfile="uImage"
xload=1
ID=000000000000000000
da=tftp 0x82000000 u-boot.bin.img;flwrite
dk=tftp 0x82000000 uImage.img;flwrite
dr=tftp 0x82000000 romfs-x.cramfs.img; flwrite
dc=tftp 0x82000000 custom-x.cramfs.img; flwrite
du=tftp 0x82000000 user-x.cramfs.img; flwrite
dw=tftp 0x82000000 web-x.cramfs.img; flwrite
dl=tftp 0x82000000 logo-x.cramfs.img; flwrite
up=tftp 0x82000000 update.img; flwrite
tk=tftp 0x82000000 uImage; bootm 0x82000000
stdin=serial
stdout=serial
stderr=serial
verify=n
ethaddr=00:00:00:00:00:00
cramfsaddr=0x83000000
filesize=75736
ver=U-Boot 2010.06 (Oct 30 2013 - 17:04:39)

Environment size: 0/131068 bytes
hisilicon #

Аватара пользователя
VirtualLink
Специалист
Сообщения: 1846
Зарегистрирован: 09 апр 2016, 12:38

Re: Опознание версий прошивки с дампа.

Сообщение VirtualLink » 27 сен 2018, 22:06

displays писал(а): @@@@line 84 of CryptoCreate
GetHwIdFromAT88 failed
Get info failed, ret = -1
Смущает это!
Можно выполнить dmesg!

dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Опознание версий прошивки с дампа.

Сообщение dede » 27 сен 2018, 22:17

Там "крипто" на флеше, скорее всего: 64K(encrypt),

Ответить

Вернуться в «Восстановление и настройка»