Telepräsenzpanzer

Aus bytewerk-Wiki
Version vom 9. Dezember 2015, 18:14 Uhr von Coffee (Diskussion | Beiträge) (Das Gerät ist ab Werk komplett offen)
Zur Navigation springen Zur Suche springen

Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten.


Reverse Engineering

2015-12-07

Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)

Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]

2015-12-09

Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!

TO DO

  • Teilenummer auf dieser Seite eintragen
  • existierende Dokumentation finden und sichten
  • USART beobachten
  • Wenn nötig und hilfreich, JTAG identifizieren
  • Firmware inspizieren
    • Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
    • binwalk
    • Am lebenden Objekt?
  • ???
  • Profit!