aus einer Optibox einen Octagon machen

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • cobramostar schrieb:

      @pagix0815
      ich hoffe das hast du nicht neuste fw von openbox drauf gespiellt
      OPENBOX.S6 HD PVR.v2.09.35.2011Aug11.zip
      sonst hast du kaputes bootloader oder neuste bootloader aber hast du kein meher anaconda
      jetzt bist du umsteigen bei openbox fw ;)
      ? ? ? ? ?
      gruß ! ! !


      Moin,
      ist zwar schon ein älterer Beitrag von Dir - aber genau so hatte ich das gemacht und beim Downgrad den Loader zerlegt.
      Box läuft aber nach dem jtagen wieder wie neu.
      Im Nachtfalke Board hab ich was dazu geschrieben, was auch oben angepinnt ist.
    • @ cobra, offenbar wurde die Downloadsite geändert.
      Nimm die Einstiegssite: fortisclub.com
      Und navigiere zu den Downloads


      @pagix
      Bitte keine Links in registrierungspflichtige Foren setzen.
      Kopier deine Anleitung hierher, dann können alle vernünftig mitlesen und diskutieren. Danke.
      Alle Fragen bitte im Forum stellen!
      Anfragen via PN oder Mail werden gelöscht.

      >>> Liste aller mit openhdf-Image supporteten Boxenmodelle <<<

    • FINAL aus einer Optibox einen Octagon machen

      also jetzt weitter

      ok habe ich erst 1.xx.99 optibox eingeschpilt dan 2.xx.49 optibox
      dann mit path reseller_changer_v14
      octagon 1.xx.99 und dann wieder mit path reseller_changer_v14
      auf optibox resseler new ID 2.xx.35 und mit
      Nun den Stick anstecken in OPTIBOX ANACONDA die CHUP-Taste gedrückt halten bis im VFD eine Zählerei beginnt. Der Vorgang ist beendet, wenn "COMPLETE" bzw "End" angezeigt wird.

      jetzt habe ich aus eine optibox anaconda octagon 1008 se+ mit bootloader
      schon bereit für jeder neuere fw version OCTAGON 1008 SE+ ohne was ändern mit

      path reseller_changer_v14

      Brainfuck-Quellcode

      1. ==> usb_loading start octagon_sf1008_seplus_hd_intelligence_v20935_17.08.11_chan
      2. ged.ird
      3. reading octagon_sf1008_seplus_hd_intelligence_v20935_17.08.11_changed.ird
      4. ................................................................................
      5. ................................................................................
      6. ................................................................................
      7. ................................................................................
      8. ................................................................................
      9. ................................................................................
      10. ................................................................................
      11. ................................................................................
      12. ................................................................................
      13. ................................................................................
      14. ................................................................................
      15. ................................................................................
      16. ................................................................................
      17. ................................................................................
      18. ................................................................................
      19. ................................................................................
      20. ................................................................................
      21. ................................................................................
      22. ................................................................................
      23. ................................................................................
      24. ................................................................................
      25. ................................................................................
      26. ................................................................................
      27. .................................................
      28. ret=> 19351458
      29. Loader_CopyData: index(0) size(190556)
      30. Loader_CopyData: index(1) size(4201639)
      31. Loader_CopyData: index(6) size(1788035)
      32. Loader_CopyData: index(7) size(2933794)
      33. Loader_Parser: index(0) addr[84000000] size(190556), resize(262144)
      34. Loader_Parser: index(1) addr[84040000] size(4201639), resize(4325376)
      35. Loader_Parser: index(6) addr[84460000] size(1788035), resize(1835008)
      36. Loader_Parser: index(7) addr[84620000] size(2933794), resize(3014656)
      37. Loader_Parser: index(8) addr[84900000] size(10359639), resize(10485760)
      38. Loader_Parser: flash write[idx 6, addr 60000, size (1835008)]
      39. Loader_WriteFlash size=0x1c0000 offset=0xa0060000 data_start 84460000
      40. ..............==> unprotect 0
      41. .............. done
      42. ==> erase firtst 3 last 16
      43. .....................==> protect 0
      44. ==> write[2] 60000 addr 84460000 size 1c0000
      45. Loader_Parser: flash write[idx 8, addr 220000, size (10485760)]
      46. Loader_WriteFlash size=0xa00000 offset=0xa0220000 data_start 84900000
      47. ................................................................................
      48. ==> unprotect 0
      49. ................................................................................
      50. done
      51. ==> erase firtst 17 last 96
      52. ................................................................................
      53. ........................................==> protect 0
      54. ==> write[4] 220000 addr 84900000 size a00000
      55. Loader_Parser: flash write[idx 7, addr c20000, size (3014656)]
      56. Loader_WriteFlash size=0x2e0000 offset=0xa0c20000 data_start 84620000
      57. .......................==> unprotect 0
      58. ....................... done
      59. ==> erase firtst 97 last 119
      60. ..................................==> protect 0
      61. ==> write[3] c20000 addr 84620000 size 2e0000
      62. Loader_Parser: flash write[idx 1, addr f00000, size (4325376)]
      63. Loader_WriteFlash size=0x420000 offset=0xa0f00000 data_start 84040000
      64. .................................==> unprotect 0
      65. ................................. done
      66. ==> erase firtst 120 last 152
      67. .................................................==> protect 0
      68. ==> write[1] f00000 addr 84040000 size 420000
      69. Loader_Parser: flash write etc[idx 0, addr 0, size (190556)]
      70. Loader_WriteFlash size=0x2e85c offset=0xa0000000 data_start 84000000
      71. ..==> unprotect 0
      72. .. done
      73. ==> erase firtst 0 last 1
      74. ..==> protect 0
      Alles anzeigen


      Gruß ! ! !

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von cobramostar ()

    • Alles klar Googgi, war beim Link auch erst unschlüssig den rein zu stellen.





      Benötigt wird:
      1x 20 Pin Boardconnector zum löten 2,54mm
      1x FT2232 oder FT4232 Dev Modul
      1x Jumperwire Kabelsatz
      1x Nullmodemstrippe fürs Terminal
      Viel Geduld ...

      unter xxx.stlinux.com sind gute Dokus zu finden für die ersten Schritte.
      Im xxx.avi-plus.com Forum unter Repair Tips in electronic / Miscellaneous / software / Others -> ST40 / STb71xx JTAG interfacing
      habe ich eine sehr gute pdf Anleitung für die Kabelbelegung und den Weg das FT Modul zur ST MicroConnect Box zu clonen gefunden.

      --- loader auf lauffähiger box sichern - sofern noch möglich

      sichern:
      dd if=/dev/mtd0 of=/var/u-boot.bin bs=128K count=2

      --- jtag via st40 toolbox, hdk7111 loader unter stlinux 2.4 erstellen, bekommt man auf ftp.stlinux.com
      --- wenn Du dich mit sts-tools:sts-tools auf ftp.st.com einloggst findest Du unter Products das Toolset für win und das targetpacket mit den ft treibern fürs modul.
      --- unter windows dann wie folgt das ft2232 oder ft4232 Modul ansprechen

      sh4xrun -t STMCLT1000A:sat7111:st40 -e c:\hdk7111\u-boot

      --- bootloader hochladen per ymodem (hyperterminal) am Terminal

      protect off 1:0-4
      era 1:0-4

      loady

      cp.b $load_addr 0xa0000000 $filesize
      protect on 1:0-4

      reset


      wenn es zur Fehlermeldung bei "cp.b $load_addr 0xa0000000 $filesize" kommt dann
      mit "cp.b (*) 0xa0000000 $filesize" probieren.

      (*) hier die loadadresse aus der hyperterminal ausgabe angeben - bei mir war es 0x80000000

      --- args setzen

      hab mühsam jede reihen einzeln ins terminal getippelt.

      Quellcode

      1. set bootdelay '3'
      2. set baudrate '115200'
      3. set board 'hdk7111_INPUT_CLOCK_RATE'
      4. set targetname 'muso'
      5. set bootcmd 'bootm 0xa0100000'
      6. set hwnfconf 'setenv nwhwnet device:eth0,hwaddr:$ethaddr'
      7. set nfsserverconf 'setenv nfs_server nfsroot=$serverip'
      8. set ipconf 'setenv ipaddrcfg ip=$ipaddr:$serverip:$gateway:$netmask:sdk:eth0:off'
      9. set cramfsbootargs 'run hwnfconf;run ipconf;setenv bootargs console=ttyAS0,115200 root=/dev/mtdblock3 rootfstype=squashfs $ipaddrcfg nwhwconf=$nwhwnet bigphysarea=5000 stb7111:eth0:off stmmaceth=msglvl:0,phyaddr:2,watchdog:4000,rxsize:16 loglevel=0'
      10. set nfsbootargs 'run hwnfconf;run nfsserverconf;run ipconf;setenv bootargs console=ttyAS0,115200 root=/dev/nfs $nfs_server:/opt/STM/STLinux-2.3/devkit/sh4/target,nfsvers=2,rsize=4096,wsize=8192,nolock,tcp nwhwconf=$nwhwnet $ipaddrcfg stmmaceth=msglvl:0,phyaddr:2,watchdog:4000,rxsize:16 bigphysarea=5000'
      11. set ethaddr '00:1e:b8:00:00:00' <<<--- an die eigene mac anpassen
      12. set ipaddr '192.168.1.200'
      13. set serverip '192.168.1.100'
      14. set updt_ker 'vfd LD;tftp 0x80000000 vmlinux.ub.cram;protect off 1:8-23;erase 1:8-23;cp.b 80000000 0xa0100000 $filesize;protect on 1:8-23;vfd _End'
      15. set updt_boot 'vfd LD;tftp 0x80000000 u-boot.bin;protect off 1:0-1;erase 1:0-1;cp.b 0x80000000 0xa0000000 $filesize;protect on 1:0-1;vfd _End'
      16. set updt_boot_all 'vfd LD;tftp 0x80000000 u-boot.bin;protect off 1:0-255;erase 1:0-255;cp.b 80000000 0xa0000000 $filesize;protect on 1:0-255;vfd _End'
      17. set updt_img 'vfd LD;tftp 0x80000000 root.img;protect off 1:104-191;erase 1:104-191;cp.b 80000000 0xa0d00000 $filesize;protect on 1:104-191;vfd _End'
      18. set updt_dev 'vfd LD;tftp 0x80000000 device.img;protect off 1:192-215;erase 1:192-215;cp.b 80000000 0xa1800000 $filesize;protect on 1:192-215;vfd _End'
      19. set updt_app 'vfd LD;tftp 0x80000000 app.img;protect off 1:24-63;erase 1:24-63;cp.b 80000000 0xa0300000 $filesize;protect on 1:24-63;vfd _End'
      20. set updt_appb 'vfd LD;tftp 0x80000000 app.img;protect off 1:64-103;erase 1:64-103;cp.b 80000000 0xa0800000 $filesize;protect on 1:64-103;vfd _End'
      21. set updt_user 'vfd LD;tftp 0x80000000 user.img;protect off 1:224-255;erase 1:224-255;cp.b 80000000 0xa1c00000 $filesize;protect on 1:224-255;vfd _End'
      22. set erase_config 'protect off 1:216-223;erase 1:216-223;protect on 1:216-223'
      23. set erase_env 'protect off 1:2-2;erase 1:2-2;protect on 1:2-2'
      24. set stdin 'serial'
      25. set stdout 'serial'
      26. set stderr 'serial'
      Alles anzeigen


      saveenv
      printenv
      reset

      --- box sollte nun wieder im bootloader stehen und via usb flashfähig sein





      Anmerkung: Das um232h Modul habe ich nicht zum laufen bekommen, st40 toolbox unter win meldete immer unbekannten chip. Unter Linux mag das anders aussehen.

      Hier noch mein gebackener Loader für den jtag Zugriff
      hdk7111.zip


      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von pagix0815 ()

    Flag Counter