Telepräsenzpanzer: Unterschied zwischen den Versionen

Aus bytewerk-Wiki
Zur Navigation springen Zur Suche springen
(Details zur USART Schnittstelle)
K (Das Gerät ist ab Werk komplett offen)
Zeile 7: Zeile 7:


'''Details:''' 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]
'''Details:''' 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]

=== 2015-12-09 ===
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!


== TO DO ==
== TO DO ==

Version vom 9. Dezember 2015, 18:14 Uhr

Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten.


Reverse Engineering

2015-12-07

Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)

Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]

2015-12-09

Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!

TO DO

  • Teilenummer auf dieser Seite eintragen
  • existierende Dokumentation finden und sichten
  • USART beobachten
  • Wenn nötig und hilfreich, JTAG identifizieren
  • Firmware inspizieren
    • Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
    • binwalk
    • Am lebenden Objekt?
  • ???
  • Profit!