Восстановление прошивки и сброс пароля XM с помощью USB UART

Вопросы по восстановлению, настройке, апгрейду, прошивкам и т.п.
Ответить
dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение dede » 24 июл 2019, 18:06

Если у вас 22520, зачем вы заливали 31520?

Конфиг за все это время ни разу не затирался, как я понимаю?

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 24 июл 2019, 19:16

AlienP666 писал(а):Рекомендую для начала почитать здесь https://www.cctvsp.ru/articles/vosstano ... os-parolya" onclick="window.open(this.href);return false;
:D В этом месте все и началось.

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 24 июл 2019, 19:21

dede писал(а):Если у вас 22520, зачем вы заливали 31520?
Поверил тому, что написано вот тут: https://www.cctvsp.ru/support/proshivka ... 520-50h20l" onclick="window.open(this.href);return false;

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 24 июл 2019, 19:22

dede писал(а):Конфиг за все это время ни разу не затирался, как я понимаю?
Если имеется ввиду стирание через UART - то нет.

dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение dede » 24 июл 2019, 20:37

Ну так затереть конфиг и заработает все, как пить дать, максимум потом еще родную прошивку накатите через тфтп

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 24 июл 2019, 21:16

dede писал(а):затереть конфиг
Подскажите, как правильно это сделать в моем случае. Не рискнул затирать, т.к. не достаточно знаний. После ошибки с "не той" флешкой, уже не хочется рисковать.
dede писал(а):родную прошивку накатите через тфтп
С удалением по 64 из каждого файла?

dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение dede » 25 июл 2019, 06:41

По статье выше, как восстановление пароля. Ну или printenv покажите

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 26 июл 2019, 01:56

Делал вот так:
sf probe 0
sf erase 0x7b0000 0x50000
reset

- ничего не изменилось.
dede писал(а):printenv покажите
xmtech # printenv
bootargs=init=linuxrc mem=${osmem} console=ttyAMA0,115200 root=/dev/mtdblock1 rootfstype=squashfs mtdparts=hi_sfc:0x30000(boot),0x2E0000(romfs),0x300000(user),0x160000(web),0x40000(custom),0x50000(mtd)
bootcmd=setenv setargs setenv bootargs ${bootargs};run setargs;sf probe 0;sf read 83000000 30000 2E0000;squashfsload;bootm 0x82000000
bootdelay=1
baudrate=115200
bootfile="uImage"
da=tftp 0x82000000 u-boot.bin.img;sf probe 0;flwrite
du=tftp 0x82000000 user-x.cramfs.img;sf probe 0;flwrite
dr=tftp 0x82000000 romfs-x.cramfs.img;sf probe 0;flwrite
dw=tftp 0x82000000 web-x.cramfs.img;sf probe 0;flwrite
dl=tftp 0x82000000 logo-x.cramfs.img;sf probe 0;flwrite
dc=tftp 0x82000000 custom-x.cramfs.img;sf probe 0;flwrite
up=tftp 0x82000000 update.img;sf probe 0;flwrite
ua=mw.b 0x82000000 ff 1000000;tftp 0x82000000 upall_verify.img;sf probe 0;flwrite
tk=tftp 0x82000000 uImage;setenv setargs setenv bootargs ${bootargs};run setargs;bootm 0x82000000
dd=mw.b 0x82000000 ff 1000000;tftp 0x82000000 mtd-x.jffs2.img;sf probe 0;flwrite
ethaddr=00:12:31:13:43:86
NID=0x0001
muxctl0=0x12040064
muxval0=0x0
gpio0=0x77
gpioval0=0x00
muxctl1=0x12040104
muxval1=0x00
gpio1=0x82
gpioval1=0x04
osmem=56M
appVideoStandard=PAL
restore=1
appSystemLanguage=Russian
appNetIP=0x0A01A8C00x00FFFFFF0x0101A8C0
telnetctrl=1
filesize=EE040
fileaddr=82000000
netmask=255.255.255.0
ipaddr=192.168.1.10
serverip=192.168.1.254
stdin=serial
stdout=serial
stderr=serial
verify=n
ver=U-Boot 2010.06-svn1098 (Jun 11 2018 - 13:18:18)

Environment size: 1497/65532 bytes

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 26 июл 2019, 02:48

На всякий случай:

hi3516cv300 System startup

U-Boot 2010.06-svn1098 (Jun 11 2018 - 13:18:18)

Check Flash Memory Controller v100 ... Found
SPI Nor(cs 0) ID: 0x20 0x70 0x18
Block:64KB Chip:16MB Name:"XM25QH128AHIG"
CONFIG_CLOSE_SPI_8PIN_4IO = y.
at hifmc100_setTB() mid:0x20,chipsize:0x1000000 <no>.
unlock all.
SPI Nor total size: 16MB
MMC:
EMMC/MMC/SD controller initialization.
Card did not respond to voltage select!
No EMMC/MMC/SD device found !
In: serial
Out: serial
Err: serial
Press Ctrl+C to stop autoboot
xmtech # setenv serverip 192.168.1.254; sf probe 0; sf lock 0; run dc; run dr; run du; run dw; reset
16384 KiB hi_fmc at 0:0 is now current device
unlock all block.
Hisilicon ETH net controler
MAC: 00-12-31-13-43-86
eth0 : phy status change : LINK=UP : DUPLEX=FULL : SPEED=100M
TFTP from server 192.168.1.254; our IP address is 192.168.1.10
Download Filename 'custom-x.cramfs.img'.
Download to address: 0x82000000
Downloading: #################################################
done
Bytes transferred = 28736 (7040 hex)
16384 KiB hi_fmc at 0:0 is now current device

## Checking Image at 0x82000000 ...
hdr->ih_magic=0x56190527
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Standalone Program (gzip compressed)
Data Size: 28672 Bytes = 28 KiB
Load Address: 00770000
Entry Point: 007b0000
Data CRC Checking ... OK
Programing start at: 0x00770000
Programing end at: 0x007b0000
Erasing at 0x7b0000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0x7b0000 -- 100% complete.
done.
Hisilicon ETH net controler
MAC: 00-12-31-13-43-86
eth0 : phy status change : LINK=DOWN : DUPLEX=FULL : SPEED=100M
eth0 : phy status change : LINK=UP : DUPLEX=FULL : SPEED=100M
TFTP from server 192.168.1.254; our IP address is 192.168.1.10
Download Filename 'romfs-x.cramfs.img'.
Download to address: 0x82000000
Downloading: #################################################
done
Bytes transferred = 2981952 (2d8040 hex)
16384 KiB hi_fmc at 0:0 is now current device

## Checking Image at 0x82000000 ...
hdr->ih_magic=0x56190527
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Kernel Image (gzip compressed)
Data Size: 2981888 Bytes = 2.8 MiB
Load Address: 00030000
Entry Point: 00310000
Data CRC Checking ... OK
Programing start at: 0x00030000
Programing end at: 0x00310000
Erasing at 0x310000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0x310000 -- 100% complete.
done.
Hisilicon ETH net controler
MAC: 00-12-31-13-43-86
eth0 : phy status change : LINK=DOWN : DUPLEX=FULL : SPEED=100M
eth0 : phy status change : LINK=UP : DUPLEX=FULL : SPEED=100M
TFTP from server 192.168.1.254; our IP address is 192.168.1.10
Download Filename 'user-x.cramfs.img'.
Download to address: 0x82000000
Downloading: #################################################
done
Bytes transferred = 5087296 (4da040 hex)
16384 KiB hi_fmc at 0:0 is now current device

## Checking Image at 0x82000000 ...
hdr->ih_magic=0x56190527
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Kernel Image (gzip compressed)
Data Size: 5087232 Bytes = 4.9 MiB
Load Address: 00580000
Entry Point: 00cc0000
Data CRC Checking ... OK
Programing start at: 0x00580000
Programing end at: 0x00cc0000
Erasing at 0xcc0000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0xcc0000 -- 100% complete.
done.
Hisilicon ETH net controler
MAC: 00-12-31-13-43-86
eth0 : phy status change : LINK=DOWN : DUPLEX=FULL : SPEED=100M
eth0 : phy status change : LINK=UP : DUPLEX=FULL : SPEED=100M
TFTP from server 192.168.1.254; our IP address is 192.168.1.10
Download Filename 'web-x.cramfs.img'.
Download to address: 0x82000000
Downloading: #################################################
done
Bytes transferred = 974912 (ee040 hex)
16384 KiB hi_fmc at 0:0 is now current device

## Checking Image at 0x82000000 ...
hdr->ih_magic=0x56190527
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Standalone Program (gzip compressed)
Data Size: 974848 Bytes = 952 KiB
Load Address: 00610000
Entry Point: 00770000
Data CRC Checking ... OK
Programing start at: 0x00610000
Programing end at: 0x00770000
Erasing at 0x770000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0x770000 -- 100% complete.
done.
resetting ...



hi3516cv300 System startup

Uncompress.......Ok


hi3516cv300 System startup


U-Boot 2010.06-svn1098 (Jun 11 2018 - 13:18:18)

Check Flash Memory Controller v100 ... Found
SPI Nor(cs 0) ID: 0x20 0x70 0x18
Block:64KB Chip:16MB Name:"XM25QH128AHIG"
CONFIG_CLOSE_SPI_8PIN_4IO = y.
at hifmc100_setTB() mid:0x20,chipsize:0x1000000 <no>.
unlock all.
SPI Nor total size: 16MB
MMC:
EMMC/MMC/SD controller initialization.
Card did not respond to voltage select!
No EMMC/MMC/SD device found !
In: serial
Out: serial
Err: serial
Press Ctrl+C to stop autoboot
16384 KiB hi_fmc at 0:0 is now current device

srcAddr 0x83000000, dstAddr 0x82000000
created_inode 0x883d0200
find_squashfs_file: name bin, start_block 0, offset 2518, type 1
find_squashfs_file: name boot, start_block 0, offset 2618, type 1
read inode: name boot, sb 0, of 2618, type 1
find_squashfs_file: name uImage, start_block 0, offset 2550, type 2
read inode: name uImage, sb 0, of 2550, type 2
write_file: regular file, blocks 9
len 2161187
### FS load complete: 2161187 bytes loaded to 0x82000000
## Booting kernel from Legacy Image at 82000000 ...
Image Name: Linux-3.18.20
Image Type: ARM Linux Kernel Image (uncompressed)
Data Size: 2161123 Bytes = 2.1 MiB
Load Address: 80008000
Entry Point: 80008000
Loading Kernel Image ... OK
OK

Starting kernel ...

dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение dede » 26 июл 2019, 06:45

Попробуйте setenv osmem 96M;save;reset

Если не поможет tftp 0x82000000 u-boot.env.img;sf probe 0;flwrite

Если не поможет - откатить бут до предыдущей версии, т.к. прошивка с IPEYE обновила вам бут.

Вообще оно все должно быть совместимое и проблем таких быть не должно было, что-то пошло не так у вас...

Gul
Новичок
Сообщения: 21
Зарегистрирован: 24 июл 2019, 13:07

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Gul » 01 авг 2019, 02:44

dede писал(а):Попробуйте
А вот теперь всё. Нимагу... :dash:
1. Модуль перестал отвечать и по UART, и по Eth.
2. Повредил дорожки подключения UART - зацепился за припаянный на контактные площадки кабель и выдернул их "с мясом".
_____________________________
Спасибо всем откликнувшимся!
Война окончена. :beach:
_____________________________
Как то сразу этот модуль "не пошел", видимо не жилец был с самого начала...
Теперь буду искать дамп и заливать его "напрямую". И микроскоп... и восстанавливать дорожки. :evil:

SerjPr
Новичок
Сообщения: 9
Зарегистрирован: 11 сен 2019, 18:13

Re: Восстановление прошивки и сброс пароля XM с помощью USB UART

Сообщение SerjPr » 11 сен 2019, 21:02

Модуль IVG-HP201Y-AE стояла прошивка V4.03.R12.00031520. По не знанию залил через веб с сайта производителя 00022520.1IPC_HI3516CV300_50H20L_AE_S38_V4.03.R12.zip
Камера фильтром не щелкает, по веб не доступна. По UART зацепился загрузчик жив. Пытаюсь залить V4.03.R12.00031520. ExIPCamFree прошить не может. Ошибка. Распаковал 7Zip.
run dc, run dw, run dr заливается а run du при загрузке с tftp на середине виснет.IPEYE прошивка заливается но по UART видно постоянный перезагруз. Что посоветуете. С чего начать?

Ответить

Вернуться в «Восстановление и настройка»