OK335xS EMMC Partition hacking

#! /bin/sh
#
#                OK335xS EMMC Partition hacking
# 说明:
#     本文主要是为了解读同事对EMMC分区的写法,其中有很多写法重复了,但
# 依然尽量保留其作者写的原貌。
#
#                                 2016-3-24 深圳 南山平山村 曾剑锋

# 卸载分区
umount    /dev/mmcblk1boot0
umount    /dev/mmcblk1boot1
umount    /dev/mmcblk1p1
umount    /dev/mmcblk1p2
sync
sync
sleep 1

# 分区
fdisk    /dev/mmcblk1    << EOF
d
1
d
2
m
m
n
p
1

+50M
a
1
t
c
n
p
2

p
w
EOF
sync
sync
sleep 1
umount /dev/mmcblk1p1
umount /dev/mmcblk1p2
sync
sleep 1
# 格式化
mkdosfs  -F 32 /dev/mmcblk1p1
sync
sleep 1
umount /dev/mmcblk1p2
# 格式化
mkfs.ext3 /dev/mmcblk1p2
sync
sleep 1
echo "finish make tf card"

 

时间: 2024-08-24 01:57:48

OK335xS EMMC Partition hacking的相关文章

OK335xS mac address hacking

/*********************************************************************** * OK335xS mac address hacking * 声明: * 在一般的嵌入式产品中,一般mac地址都是存在于CPU芯片中,不过有时候 * 我们也许会表示怀疑,因为我们可能更希望知道那些东西到底存在哪里,以一 * 种什么样的形式存在. * * 2016-2-1 深圳 南山平山村 曾剑锋 ***************************

OK335xS Qt network hacking

/********************************************************************** * OK335xS Qt network hacking * 说明: * 应该半年前尝试过来解读这个程序,但是那时候对有些东西不是很理解, * 最后不了了之了,这次因为需要,所以重新对network的mainwindow.cpp进行 * 一下解读. * * 2016-4-8 深圳 南山平山村 曾剑锋 ***************************

OK335xS knob driver hacking

/************************************************************************* * OK335xS knob driver hacking * 说明: * 本文主要是为了分析knob设备的创建,驱动层如何注册,发送信息. * * 2015-11-18 晴 深圳 南山平山村 曾剑锋 ************************************************************************/

AM335x Android eMMC mkmmc-android.sh hacking

# AM335x Android eMMC mkmmc-android.sh hacking # # 1. 有空解读一下android的分区文件. # 2. 代码来源:https://github.com/hendersa/bbbandroid-external-ti_android_utilities/blob/master/am335x/mk-mmc/mkmmc-android.sh # # 2016-9-8 深圳 南山平山村 曾剑锋 #!/bin/bash # 如果参数只有一个,这里就会使

OK335xS CAN device register and deiver match hacking

/************************************************************************* * OK335xS CAN device register and deiver match hacking * 声明: * 本文主要是跟踪CAN设备的注册.和驱动的匹配方式,了解CAN的注册流程. * * 2015-9-7 晴 深圳 南山平山村 曾剑锋 ***********************************************

OK335xS pwm device register hacking

/************************************************************************* * OK335xS pwm device register hacking * 声明: * 本文是对OK335xS pwm设备注册进行代码跟踪,其中有些部分是由于本人自己 * 添加的,但都是经过测试. * * 2015-8-25 晴 深圳 南山平山村 曾剑锋 *********************************************

autoburn eMMC hacking

#!/bin/sh # autoburn eMMC hacking # 说明: # 看一下富林的自动烧录的执行脚本原理. # # 2017-8-9 深圳 龙华樟坑村 曾剑锋 # 创建sd卡挂载目录 if [ ! -e /sd ];then echo "create sd dir" mkdir /sd fi # 创建eMMC挂载目录 if [ ! -e /mmc ];then echo "create mmc dir" mkdir /mmc fi # 卸载可能被挂载的

OK335xS GPMC nand device register hacking

/********************************************************************************* * OK335xS GPMC nand device register hacking * 说明: * 由于最近遇到No NAND device found这个内核错误,在网络上也没找到很好的 * 解决办法,于是只能自己去跟踪整个设备.驱动的注册流程,试着去理解整个系统 * 的运作流程. * * 2015-9-2 雨 深圳 南山平山

OK335xS UART device registe hacking

/************************************************************************* * OK335xS UART device registe hacking * 声明: * 1. 本文是对OK335xS Linux内核中UART设备注册代码进行跟踪: * 2. 本人在文中采用函数调用线路图进行标记,方便阅读: * 3. 代码跟踪的用的是vim+ctags: * * 2015-6-30 晴 深圳 南山平山村 曾剑锋 *******