• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

#03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому скачать в хорошем качестве

#03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому 5 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
#03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: #03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому в качестве 4k

У нас вы можете посмотреть бесплатно #03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон #03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



#03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому

В этом видео я расскажу об интерфейсе JTAG, который можно найти практически на всех устройствах Интернета вещей, таких как маршрутизаторы, веб-камеры, электронные игрушки, пульты дистанционного управления телевизорами и так далее. Я объясню, почему этот интерфейс может быть так полезен для аппаратного взлома и как определить его расположение и распиновку с помощью простых методов, например, с помощью мультиметра или недорогой платы JTAGulator. Если распиновка известна, но интерфейс JTAG не работает, я объясню причины этой проблемы и способы её решения. *** Что такое интерфейс JTAG JTAG — это промышленный стандарт, обычно реализуемый в сложных интегральных схемах; этот стандарт был впервые выпущен в 1990 году с целью упрощения тестирования печатных плат после изготовления. Он обеспечивал управляемость и отслеживаемость каждого бита внутренней памяти каждой интегральной схемы, а также позволял проверять целостность каждого отдельного проводника, соединяющего различные интегральные схемы на печатной плате. Он позволяет считывать и записывать содержимое флэш-памяти, а с последующим усовершенствованием стандарта его можно использовать для внутрисхемной отладки, то есть запуска отладчика на реальной прошивке, работающей на реальном оборудовании. *** Почему интерфейс JTAG важен для аппаратного взлома — он позволяет считывать и записывать содержимое EEPROM, что позволяет создавать дамп всего содержимого EEPROM. Его также можно использовать для восстановления исходной прошивки в случае выхода устройства из строя во время наших экспериментов по модификации прошивки. — он позволяет войти в цикл загрузки и использовать интерфейс JTAG для внутрисхемной отладки, то есть использовать отладчик с реальной прошивкой на реальном оборудовании. *** Как найти интерфейс JTAG Чтобы найти расположение интерфейса JTAG, мы следуем принципу «сначала самый простой путь». Это означает, что сначала мы ищем в Интернете, не выполнил ли кто-то эту работу за нас и не нашёл ли расположение интерфейса JTAG в нашем устройстве. Можно начать осматривать плату в поисках контактов с обозначениями интерфейса JTAG, такими как TCK, TDI, TDO и TMS. Если нам не везёт с поиском в интернете или с маркировкой на нашей плате, найти расположение интерфейса JTAG непросто. Одна из причин — отсутствие стандартизированных разъёмов и распиновки. В любом случае, распространённых распиновок немного, некоторые из них доступны на сайте jtagtest по ссылке ниже. Если на нашей плате не удаётся найти маркировку выводов JTAG, начинаем искать разъёмы, расположенные в один ряд по 5 или 6 контактов или в два ряда по 10, 12, 14 или 20 контактов. После того, как мы определили потенциальные выводы, мы можем использовать мультиметр для определения возможной распиновки, поскольку найти GND и VCC легко. Обычно TMS и TDI имеют подтягивающий резистор, TRST обычно может иметь подтягивающий или понижающий резистор, а TDO должен быть высокоомным входом. После того, как мы определили GND, VCC и измерили сопротивление и напряжение выводов, мы можем сравнить найденные нами результаты с распространённой распиновкой на сайте jtagtest и, если повезёт, определить распиновку JTAG с помощью простого мультиметра. Если мы знаем тип микросхемы (System On a Chip) и у нас есть её техническое описание, мы можем найти выводы JTAG на микросхеме, а затем проследить печатную плату, чтобы идентифицировать разъём. Однако это обычно очень сложно по двум причинам: — часто микросхема (System On a Chip) представляет собой SMD-компонент с выводами под корпусом, и идентифицировать их на печатной плате невозможно. — когда микросхема (System On a Chip) имеет корпус с обозначенными выводами и легко идентифицируемыми выводами JTAG, проследить дорожки на многослойной плате может быть сложно, а сегодня почти все платы многослойные. Лучшим и простым решением после определения потенциальных кандидатов на выводы JTAG является использование Jtagulator. У него есть множество разъёмов, которые можно подключить к потенциальным кандидатам на выводы JTAG. Jtagulator может выполнить автоматическое сканирование и определить расположение выводов JTAG. ------------------------------- Ссылки на дополнительную информацию Автор канала: https://www.makemehack.com/2020/02/a-... Веб-сайт канала: https://www.makemehack.com/ Пример маршрутизатора (Gemtek WVRTM-127ACN) на techinfodepot: http://en.techinfodepot.shoutwiki.com... Пример маршрутизатора (Gemtek WVRTM-127ACN), прошедший обратную разработку на GitHub: https://github.com/digiampietro/hacki... Веб-сайт JTagulator: http://www.grandideastudio.com/jtagul... Последовательный адаптер TTL (партнёрская ссылка): https://amzn.to/2vvzCYB PuTTY, эмулятор терминала: https://www.putty.org/ Bus Pirate: http://dangerousprototypes.com/docs/B... Bus Bluster: http://dangerousprototypes.com/docs/B... J-Link Debug Probes: https://www.segger.com/products/debug... OpenOCD: http://openocd.org/ Сайт...

Comments
  • #04 - How To Get The Firmware - Hardware Hacking Tutorial 5 лет назад
    #04 - How To Get The Firmware - Hardware Hacking Tutorial
    Опубликовано: 5 лет назад
  • Прозвонка электронной платы шаг за шагом | Подробная инструкция для мастера | Программатор ST-LINK 4 месяца назад
    Прозвонка электронной платы шаг за шагом | Подробная инструкция для мастера | Программатор ST-LINK
    Опубликовано: 4 месяца назад
  • Лазерное 19 часов назад
    Лазерное "пиу-пиу", или включаем мозги. / Техникум Марка Солонина
    Опубликовано: 19 часов назад
  • JTAG integration - Russian 11 лет назад
    JTAG integration - Russian
    Опубликовано: 11 лет назад
  • Что можно взять из лазерного принтера 7 дней назад
    Что можно взять из лазерного принтера
    Опубликовано: 7 дней назад
  • ГЕНИАЛЬНЫЕ ИЗОБРЕТЕНИЯ, КОТОРЫЕ ДОЛЖЕН УВИДЕТЬ КАЖДЫЙ 1 год назад
    ГЕНИАЛЬНЫЕ ИЗОБРЕТЕНИЯ, КОТОРЫЕ ДОЛЖЕН УВИДЕТЬ КАЖДЫЙ
    Опубликовано: 1 год назад
  • #01 - Identifying Components - Hardware Hacking Tutorial 5 лет назад
    #01 - Identifying Components - Hardware Hacking Tutorial
    Опубликовано: 5 лет назад
  • #05 - How To Get The Root File System - Hardware Hacking Tutorial 5 лет назад
    #05 - How To Get The Root File System - Hardware Hacking Tutorial
    Опубликовано: 5 лет назад
  • Hacker's Guide to UART Root Shells 5 лет назад
    Hacker's Guide to UART Root Shells
    Опубликовано: 5 лет назад
  • Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир? 8 дней назад
    Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?
    Опубликовано: 8 дней назад
  • Segger J-Link ARM v8.  Про программатор программаторов J link 6 лет назад
    Segger J-Link ARM v8. Про программатор программаторов J link
    Опубликовано: 6 лет назад
  • [ТУМАННОСТЬ АНДРОМЕДЫ] СТЕРЕОЗВУК РЕСТАВРАЦИЯ [советская фантастика] 4 года назад
    [ТУМАННОСТЬ АНДРОМЕДЫ] СТЕРЕОЗВУК РЕСТАВРАЦИЯ [советская фантастика]
    Опубликовано: 4 года назад
  • Взлом микропроцессора — Reverse Engineer покажет вам, как это сделать 11 месяцев назад
    Взлом микропроцессора — Reverse Engineer покажет вам, как это сделать
    Опубликовано: 11 месяцев назад
  • Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье? 5 дней назад
    Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?
    Опубликовано: 5 дней назад
  • Удалённая отладка ARM-чипа с помощью SWD/JTAG — исследование аппаратного кошелька №3 7 лет назад
    Удалённая отладка ARM-чипа с помощью SWD/JTAG — исследование аппаратного кошелька №3
    Опубликовано: 7 лет назад
  • Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок? 2 месяца назад
    Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    Опубликовано: 2 месяца назад
  • СОВРЕМЕННАЯ ПНЕВМОПОДВЕСКА НА ЛИАЗ 677 20 часов назад
    СОВРЕМЕННАЯ ПНЕВМОПОДВЕСКА НА ЛИАЗ 677
    Опубликовано: 20 часов назад
  • EEVblog #499 - What is JTAG and Boundary Scan? 12 лет назад
    EEVblog #499 - What is JTAG and Boundary Scan?
    Опубликовано: 12 лет назад
  • $12 Миллиардов, Но Бесплатно Для Всех. Что Скрывает GPS? 1 месяц назад
    $12 Миллиардов, Но Бесплатно Для Всех. Что Скрывает GPS?
    Опубликовано: 1 месяц назад
  • Mastering UART Communication: Gaining Access & Extracting Firmware on Unknown Boards 2 года назад
    Mastering UART Communication: Gaining Access & Extracting Firmware on Unknown Boards
    Опубликовано: 2 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5