pc和dvd之间 有sata
刷光驱需要的知识储备和工作 按照顺序list
1. 需要知道SATA读取数据的时序,握手 并 在正确的时机去记录数据。
2. dump flash中的数据
3. 1175firmware 雇佣了一个新的加密算法(来自internet),整个firmware加密
4. firmware根据其他光驱的经验共分5个 xx.bin 文件, 每个文件都有加密的可能,每个文件中的数据都有部分加密的可能, 一个bin文件中有加密内容就不能正确反汇编。
5. 即使反汇编后, 要在MTK片子上调试, 或者在pc上交叉调试, 没有firmware程序的设计文档不知道api, 现学习mtk汇编, 这种情况下分析反汇编代码, 简直就是噩梦。
就此, 1175固件hack的目标, 放弃了。
整个过程也是有收获的:
1. 反编译mtkwinflash工具, 看光驱固件读取逻辑
2. xx.bin 文件,编辑修改。
使用的主控芯片:
联发科 - MT1332E
硬件信息:
Philips/Lite-On DG-16D5S
H/W PCB: 0A, 0B
H/W Label: 0102, A0A0
Chipset: MEDIATEK MT1332E
F/W Chip: unknown
FlashType: Internal Serial Flash
本文详细介绍了破解一款采用联发科MT1332E主控芯片的Philips/Lite-On DG-16D5S DVD光驱固件的过程与挑战。包括了解SATA数据读取时序、dumpflash数据、分析1175firmware加密算法等步骤,并讨论了在缺乏设计文档的情况下反汇编及调试的难度。
1万+

被折叠的 条评论
为什么被折叠?



