Telepräsenzpanzer: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
HKay (Diskussion | Beiträge) (Details zur USART Schnittstelle) |
Coffee (Diskussion | Beiträge) K (Das Gerät ist ab Werk komplett offen) |
||
Zeile 7: | Zeile 7: | ||
'''Details:''' 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted] |
'''Details:''' 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted] |
||
=== 2015-12-09 === |
|||
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike! |
|||
== TO DO == |
== TO DO == |
Version vom 9. Dezember 2015, 18:14 Uhr
Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten.
Reverse Engineering
2015-12-07
Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)
Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]
2015-12-09
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!
TO DO
- Teilenummer auf dieser Seite eintragen
- existierende Dokumentation finden und sichten
- USART beobachten
- Wenn nötig und hilfreich, JTAG identifizieren
- Firmware inspizieren
- Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
binwalk
- Am lebenden Objekt?
- ???
- Profit!