Поляки мають рацiю... Все еще сложнее, чем я думал.
Итак по-порядку. На первый взгляд все относительно просто, дизассемблируем BOOT.
Архитектура памяти следующая:
0x80000000 RAM
0x8FC00000 ROM (flash)
0xB8000000 MMR (memory mapped registers)
Загрузчик выглядит следующим образом:
По адресу 8FC00000 находятся первые байты 23 01 00 10 которые являются не только идентификатором BOOT блока но еще и командой MIPS. Попадаем на адрес 8FC00490
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.Тут проверяем модель процессора, если не подходит уходим в другой сегмент unk_B8000280. Если подходит переходим на 8FC004B0
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.И тут самое интересное ...
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.Копируем BOOT из ROM 8FC00000 в RAM 81E8000 и после инициализации WatchDog Timer переходим в RAM по адресу 81E9161C
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.Дальше инициализация регистров и библиотеки Libcore
На Ali 3602 нашел вот такое упоминание в даташитах:
[ Гостям не разрешен просмотр вложений ]
Из хороших новостей MAINCODE криптован не весь, а только начальная его часть от смещения 0x0080 до 0x047F )))
Подскажите кто работал с JTAG можно ли на Ali 3606 получить полный Memory Dump ? Если да, то чем ?