Поляки мають рацiю... Все еще сложнее, чем я думал.
Итак по-порядку. На первый взгляд все относительно просто, дизассемблируем BOOT.
Архитектура памяти следующая:
0x80000000 RAM
0x8FC00000 ROM (flash)
0xB8000000 MMR (memory mapped registers)
Загрузчик выглядит следующим образом:
По адресу 8FC00000 находятся первые байты 23 01 00 10 которые являются не только идентификатором BOOT блока но еще и командой MIPS. Попадаем на адрес 8FC00490
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.
Тут проверяем модель процессора, если не подходит уходим в другой сегмент unk_B8000280. Если подходит переходим на 8FC004B0
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.
И тут самое интересное ...
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.
Копируем BOOT из ROM 8FC00000 в RAM 81E8000 и после инициализации WatchDog Timer переходим в RAM по адресу 81E9161C
Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.
Дальше инициализация регистров и библиотеки Libcore
На Ali 3602 нашел вот такое упоминание в даташитах:
[ Гостям не разрешен просмотр вложений ]
Из хороших новостей MAINCODE криптован не весь, а только начальная его часть от смещения 0x0080 до 0x047F )))
Подскажите кто работал с JTAG можно ли на Ali 3606 получить полный Memory Dump ? Если да, то чем ?