Комментарии 11
Отличная статья, спасибо!
+2
После прочтения ваших статей возникли вопросы. В моей картине мира на флеше записаны три вещи: bootloader, который лежит в 0x00000 и два участка кода, user1 и user2. Они, вроде бы, лежат по смещениям 0x01000 и 0x40000. При этом по умолчанию грузится user2, но при каком-то внешнем воздействии грузится user1.
У вас же как-то всё грузится одновременно и нет отличия загрузчика от остального кода. Может быть я что-то неправильно понимаю?
У вас же как-то всё грузится одновременно и нет отличия загрузчика от остального кода. Может быть я что-то неправильно понимаю?
0
на флеше записаны три вещи: bootloader, который лежит в 0x00000 и два участка кода, user1 и user2.
Это разбиение флэша со вторичным бутлоадером, для поддержки OTA (обновлений «по воздуху»): github.com/esp8266/esp8266-wiki/wiki/Memory-Map#spi-flash-rom-layout-with-ota-upgrades
Как это устроено и как этим пользоваться: www.esp8266.com/viewtopic.php?f=6&t=860 и www.esp8266.com/viewtopic.php?f=9&t=620
0
Спрос есть и еще какой… но кто бы это сделал и добавил.
0
Ок, буду держать в голове, если появится ближайшая возможность — добавим.
0
Теперь это в основной ветке github.com/radare/radare2 — пользуйтесь на здоровье!
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Reverse Engineering ESP8266 — часть 2