autoburn eMMC hacking

#!/bin/sh

#                      autoburn eMMC hacking
# 说明:
#     看一下富林的自动烧录的执行脚本原理。
#
#                                       2017-8-9 深圳 龙华樟坑村 曾剑锋

# 创建sd卡挂载目录
if [ ! -e /sd ];then
    echo "create sd dir"
    mkdir /sd
fi

# 创建eMMC挂载目录
if [ ! -e /mmc ];then
    echo "create mmc dir"
    mkdir /mmc
fi

# 卸载可能被挂载的分区
umount  /media/*

# 对mmcblk1进行分区
echo "Star make partition"
#make partition
dd if=/dev/zero of=/dev/mmcblk1 count=10240 bs=10240
fdisk /dev/mmcblk1 <<EOF
o
n
p
1

+50M
n
p
2

t
1
e
a
1
w
EOF

sync
sleep 2

# 格式化分区
mkfs.vfat -F 16 /dev/mmcblk1p1
mkfs.ext2 /dev/mmcblk1p2 <<EOF
y
EOF

# 挂载boot分区,拷贝分区内容,卸载分区
mount /dev/mmcblk0p1 /sd
mount /dev/mmcblk1p1 /mmc
cp /sd/* /mmc/
cp /mmc/uEnv_emmc.txt  /mmc/uEnv.txt -arf
umount /sd
umount /mmc
sync
sync

# 挂载rootfs分区,拷贝分区内容,卸载分区
mount /dev/mmcblk1p2  /mmc
mount /dev/mmcblk0p2  /sd

#tar -xvf /rootfs.tar  -C  /mmc
cp  /sd/*  /mmc/   -arf
if [ -e /mmc/autoburn.sh ];then
    rm /mmc/autoburn.sh
fi

cp  /mmc/usr/share/lighttpd/json.use   /mmc/usr/share/lighttpd/json.txt -rf
rm /mmc/etc/pointercal -rf

sync
umount /mmc
umount /sd
sync

echo "burn the new system over..."

 

时间: 2024-11-14 12:33:51

autoburn eMMC hacking的相关文章

AM335x Android eMMC mkmmc-android.sh hacking

# AM335x Android eMMC mkmmc-android.sh hacking # # 1. 有空解读一下android的分区文件. # 2. 代码来源:https://github.com/hendersa/bbbandroid-external-ti_android_utilities/blob/master/am335x/mk-mmc/mkmmc-android.sh # # 2016-9-8 深圳 南山平山村 曾剑锋 #!/bin/bash # 如果参数只有一个,这里就会使

OK335xS EMMC Partition hacking

#! /bin/sh # # OK335xS EMMC Partition hacking # 说明: # 本文主要是为了解读同事对EMMC分区的写法,其中有很多写法重复了,但 # 依然尽量保留其作者写的原貌. # # 2016-3-24 深圳 南山平山村 曾剑锋 # 卸载分区 umount /dev/mmcblk1boot0 umount /dev/mmcblk1boot1 umount /dev/mmcblk1p1 umount /dev/mmcblk1p2 sync sync sleep

I.MX6 Manufacturing Tool V2 (MFGTool2) Emmc mksdcard.sh hacking

#!/bin/sh # 参考文章: # 1. MFGTool Emmc mksdcard.sh MFGTool Emmc mksdcard.sh comment # http://jordonwu.github.io/blog/2015/05/14/mfgtool-emmc-mksdcard-dot-sh/ # 2. linux sfdisk partition # http://blog.csdn.net/shell_albert/article/details/8425530 #<!-- p

I.MX6 Manufacturing Tool V2 (MFGTool2) Emmc mksdcard-android.sh hacking

#!/bin/bash # 参考文章: # 1. Shell特殊变量:Shell $0, $#, $*, $@, $?, $$和命令行参数 # http://c.biancheng.net/cpp/view/2739.html # <CMD state="Updater" type="push" body="send" file="mksdcard-android.sh.tar">Sending partition

I.MX6 eMMC 中启动U-boot存放的首地址

/************************************************************************************ * I.MX6 eMMC 中启动U-boot存放的首地址 * 声明: * 本文是解读<I.MX6 Manufacturing Tool V2 (MFGTool2) ucl2.xml hacking>之后对 * U-boot存放于eMMC 1K地址有疑惑,希望能找到确切的说法. * * 2015-10-14 晴 深圳 南山平山

I.MX6 天嵌 E9 U-boot menu hacking

/************************************************************************************ * I.MX6 天嵌 E9 U-boot menu hacking * 说明: * 天嵌在U-boot中添加了自己的选择menu,想看一下怎么实现的. * * 2016-8-5 深圳 南山平山村 曽剑锋 **************************************************************

什么是eMMC?

  eMMC(Embeded MultiMedia Card): 是由MMC协会所订立的内嵌式存储器标准规格,专门为手机和平板电脑产品设计的.eMMC简单来说是一个嵌入式存储解决方案,除了常规意义的存储器之外,集成了一个控制器,并且提供了一个统一的标准接口. eMMC的设计概念,就是为了简化手机.平板电脑内存储器的使用,将NAND Flash芯片和控制芯片设计成1颗MCP芯片,平板电脑客户只需要采购eMMC芯片,不需要处理其它繁琐的NAND Flash兼容性和管理问题.eMMC最大的优点,就是缩

从上手到“直播”,一次智能震动棒Hacking之旅

本文讲的是从上手到"直播",一次智能震动棒Hacking之旅,近几年,物联网安全事件频出,不过大家的关注点大多停留在电子设备上,少有人关注过玩具,特别是成人玩具.今天我们破天荒地来聊聊性玩具的安全性. 首先聊聊几个问题: 1.震动棒应该去连Wi-Fi吗? 2.如果带内窥摄像头呢? 3. 还包含连接到Skype的隐藏功能? 4.可以将视频自动保存到网络文件共享? 5.还可以用电子邮件发送图片? 6.如果它的Web界面存在代码注入,怎么办? 看完这6个问题,小盆友们,你们是不是懵逼了,什么

Hacking PostgreSQL

Hacking PostgreSQL 作者 digoal 日期 2016-10-18 标签 PostgreSQL , sql注入 , ssrf , PostgreSQL , hacking 本文为基于转载的加工文章,原文地址 http://www.cnblogs.com/Yinxinghan/p/Hacking_PostgreSQL.html 背景 这篇文章主要讲解了如何 Hacking PostgreSQL 数据库,总结了一些常用方法. SQL 注入 大体上和 MySQL 差不多,有一些变量不