Two's complement for negative accelerometer values on the Chronos watch through Simpl...
[goodfet] / client / goodfet.cc
1 #!/usr/bin/env python
2 # GoodFET Chipcon Example
3
4 # (C) 2009 Travis Goodspeed <travis at radiantmachines.com>
5 #
6 # This code is being rewritten and refactored.  You've been warned!
7
8 import sys;
9 import binascii, time;
10
11 from GoodFETCC import GoodFETCC;
12 from GoodFETConsole import GoodFETConsole;
13 from intelhex import IntelHex;
14
15
16 def printpacket(packet):
17     s="";
18     i=0;
19     for foo in packet:
20         i=i+1;
21         s="%s %02x" % (s,foo);
22     print "# %s" %s;
23
24 simplepacketcount=0;
25 def handlesimplicitipacket(packet):
26     s="";
27     i=0;
28     global simplepacketcount;
29     simplepacketcount=simplepacketcount+1;
30     
31     len=packet[0];
32     if len<12: return;
33     
34     dst=[packet[1],
35              packet[2],
36              packet[3],
37              packet[4]];
38     src=[packet[5],
39              packet[6],
40              packet[7],
41              packet[8]];
42     port=packet[9];
43     info=packet[10];
44     seq=packet[11];
45     #payload begins at byte 10.
46     
47     if packet[len+2]&0x80==0:
48         print "# Dropped broken packet.";
49     elif port==0x20:
50         #data packet
51         counter=packet[11];
52         button=packet[12];
53         x=packet[13];
54         if x>=128: x=0-(x^0xFF)-1;
55         y=packet[14];
56         if y>=128: y=0-(y^0xFF)-1;
57         z=packet[15];
58         if z>=128: z=0-(z^0xFF)-1;
59         
60         print "%09i %03i %4i %4i %4i" % (simplepacketcount,button,x,y,z);
61         sys.stdout.flush();
62     elif port==0x02:
63         #Link request.  Gotta send a proper reply to get data.
64         tid=packet[13];
65         #14 ff ff ff ff 3c b7 e3 98 
66         #02 03 c9
67         #01 97
68         #ef be ad de 3d 00 02 
69         reply=[0x10,
70                src[0], src[1], src[2], src[3],
71                0x78,0x56,0x34,0x10, #my address.
72                port, 0x21, seq,
73                0x81, tid,         #reply, tid
74                
75                0x20,0x00,0xad,0xde, #link token
76                0x00];               #no security
77         #printpacket(reply);
78         print "#FIXME FAST: repeatedly broadcasting ACK to catch LINK on the next attempt.";
79         for foo in range(1,50):
80             client.RF_txpacket(reply);
81         
82         pass;
83     elif port==0x03:
84         #print "Join request.";
85         #printpacket(packet);
86         if packet[12]!=1:
87             print "Not a join request.  WTF?";
88             return;
89         tid=packet[13];
90         reply=[0x12, #reply is one byte shorter
91                src[0], src[1], src[2], src[3],
92                0x78,0x56,0x34,0x10, #my address.
93                port, 0x21, seq,
94                0x81, tid,         #reply, tid
95                
96                0xef,0xbe,0xad,0xde, #Join token
97                0x00];             #no security
98         #printpacket(reply);
99         print "#FIXME FAST: repeatedly broadcasting ACK to catch JOIN on the next attempt.";
100         #printpacket(reply);
101         for foo in range(1,50):
102             client.RF_txpacket(reply);
103         
104         
105     elif port==0x04:
106         print "Security request.";
107     elif port==0x05:
108         print "Frequency request.";
109     elif port==0x06:
110         print "Management request.";
111     else:
112         print "Unknown Port %02x" %port;
113     
114 if(len(sys.argv)==1):
115     print "Usage: %s verb [objects]\n" % sys.argv[0];
116     print "%s erase" % sys.argv[0];
117     print "%s flash $foo.hex" % sys.argv[0];
118     print "%s test" % sys.argv[0];
119     print "%s term" % sys.argv[0];
120     print "%s info" % sys.argv[0];
121     print "%s infotest" % sys.argv[0];
122     print "%s halt"  % sys.argv[0];
123     print "%s regs" % sys.argv[0];
124     print "%s dumpcode $foo.hex [0x$start 0x$stop]" % sys.argv[0];
125     print "%s dumpdata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
126     print "%s writedata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
127     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
128     print "%s peekdata 0x$start [0x$stop]" % sys.argv[0];
129     print "%s pokedata 0x$adr 0x$val" % sys.argv[0];
130     print "%s peek 0x$iram" % sys.argv[0];
131     print "%s poke 0x$iram 0x$val" % sys.argv[0];
132     print "%s peekcode 0x$start [0x$stop]" % sys.argv[0];
133     print "\n"
134     print "%s rssi [freq]\n\tGraphs signal strength on [freq] Hz." % sys.argv[0];
135     print "%s carrier [freq]\n\tHolds a carrier on [freq] Hz." % sys.argv[0];
136     print "%s reflex [freq]\n\tJams on [freq] Hz." % sys.argv[0];
137     print "%s sniffsimpliciti [us|eu|lf]\n\tSniffs SimpliciTI packets." % sys.argv[0];
138     print "%s sniffdash7 [lf]\n\tSniffs Dash7. (untested)" % sys.argv[0];
139     print "%s snifficlicker [us]\n\tSniffs iClicker." % sys.argv[0];
140     print "\n";
141     print "%s simpliciti [us|eu|lf]\n\tSimpliciti access point for Chronos watch." % sys.argv[0];
142     print "%s iclicker [us|eu|lf]\n\tSniffs iClicker packets as ASCII." % sys.argv[0];
143     
144     sys.exit();
145
146 #Initailize FET and set baud rate
147 #client=GoodFET.GoodFETCC.GoodFETCC();
148 client=GoodFETCC();
149 client.serInit()
150
151 #Connect to target
152 client.setup();
153 client.start();
154
155
156
157 if(sys.argv[1]=="carrier"):
158     if len(sys.argv)>2:
159         client.RF_setfreq(eval(sys.argv[2]));
160     client.RF_carrier();
161     while(1):
162         time.sleep(1);
163
164 if(sys.argv[1]=="reflex"):
165     client.CC1110_crystal();
166     client.RF_idle();
167     
168     client.config_simpliciti();
169     
170     threshold=100;
171     if len(sys.argv)>2:
172         client.RF_setfreq(eval(sys.argv[2]));
173     print "Listening on %f MHz." % (client.RF_getfreq()/10**6);
174     print "Jamming if RSSI>=%i" % threshold;
175     
176     client.pokebyte(0xFE00,threshold,"xdata"); #Write threshold to shellcode.
177     client.shellcodefile("reflex.ihx");
178     rssi=0;
179     while 1:
180         while(0==client.ishalted()):
181             rssi=0;
182         rssi=client.peek8(0xFE00,"xdata");
183         print "Activated jamming with RSSI of %i, going again for another packet." % rssi;
184         #client.CCdebuginstr([0x02, 0xf0, 0x00]); #ljmp 0xF000
185         client.resume();
186     
187
188 if(sys.argv[1]=="rssi"):
189     client.CC1110_crystal();
190     client.RF_idle();
191     
192     client.config_simpliciti();
193     
194     if len(sys.argv)>2:
195         client.RF_setfreq(eval(sys.argv[2]));
196     print "Listening on %f MHz." % (client.RF_getfreq()/10.0**6);
197         
198     #FIXME, ugly
199     RFST=0xDFE1
200     client.CC_RFST_CAL();
201     time.sleep(1);
202     
203     while 1:
204         client.CC_RFST_RX();
205         rssi=client.RF_getrssi();
206         client.CC_RFST_IDLE(); #idle
207         time.sleep(0.01);
208         string="";
209         for foo in range(0,rssi>>2):
210             string=("%s."%string);
211         print "%02x %04i %s" % (rssi,rssi, string); 
212
213 if(sys.argv[1]=="sniff"):
214     client.CC1110_crystal();
215     client.RF_idle();
216     
217     #client.config_simpliciti(region);
218     
219     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
220                                            client.RF_getfreq()/10.0**6);
221     #Now we're ready to get packets.
222     while 1:
223         packet=None;
224         while packet==None:
225             packet=client.RF_rxpacket();
226         printpacket(packet);
227         sys.stdout.flush();
228
229 if(sys.argv[1]=="sniffsimpliciti"):
230     region="us";
231     if len(sys.argv)>2:
232         region=sys.argv[2];
233     
234     client.CC1110_crystal();
235     client.RF_idle();
236     
237     client.config_simpliciti(region);
238     
239     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
240                                            client.RF_getfreq()/10.0**6);
241     #Now we're ready to get packets.
242     while 1:
243         packet=None;
244         while packet==None:
245             packet=client.RF_rxpacket();
246         printpacket(packet);
247         sys.stdout.flush();
248 if(sys.argv[1]=="sniffdash7"):
249     region="lf";
250     if len(sys.argv)>2:
251         region=sys.argv[2];
252     
253     client.CC1110_crystal();
254     client.RF_idle();
255     
256     client.config_dash7(region);
257     
258     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
259                                            client.RF_getfreq()/10.0**6);
260     #Now we're ready to get packets.
261     while 1:
262         packet=None;
263         while packet==None:
264             packet=client.RF_rxpacket();
265         printpacket(packet);
266         sys.stdout.flush();
267 if(sys.argv[1]=="snifficlicker"):
268     region="us";
269     if len(sys.argv)>2:
270         region=sys.argv[2];
271     
272     client.CC1110_crystal();
273     client.RF_idle();
274     
275     client.config_iclicker(region);
276     
277     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
278                                            client.RF_getfreq()/10.0**6);
279     #Now we're ready to get packets.
280     while 1:
281         packet=None;
282         while packet==None:
283             packet=client.RF_rxpacket();
284         printpacket(packet);
285         sys.stdout.flush();
286 if(sys.argv[1]=="iclicker"):
287     buttons=[0, 'A', 'j', 3, 4, 'B',
288              6, 7, 8, 9, 'E', 0xB, 0xC,
289              'C', 'D', 0xF];
290     region="us";
291     if len(sys.argv)>2:
292         region=sys.argv[2];
293     
294     client.CC1110_crystal();
295     client.RF_idle();
296     
297     client.config_iclicker(region);
298     
299     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
300                                            client.RF_getfreq()/10.0**6);
301     #Now we're ready to get packets.
302     while 1:
303         packet=None;
304         while packet==None:
305             packet=client.RF_rxpacket();
306         printpacket(packet);
307         button=((packet[5]&1)<<3) | (packet[6]>>5);
308         print "Button %c" % buttons[button];
309         sys.stdout.flush();
310
311 if(sys.argv[1]=="simpliciti"):
312     region="us";
313     if len(sys.argv)>2:
314         region=sys.argv[2];
315     
316     client.CC1110_crystal();
317     client.RF_idle();
318     
319     client.config_simpliciti(region);
320     
321     print "# Listening as %x on %f MHz" % (client.RF_getsmac(),
322                                            client.RF_getfreq()/10.0**6);
323     #Now we're ready to get packets.
324     while 1:
325         packet=None;
326         while packet==None:
327             packet=client.RF_rxpacket();
328         handlesimplicitipacket(packet);
329         sys.stdout.flush();
330
331
332
333 if(sys.argv[1]=="term"):
334     GoodFETConsole(client).run();
335 if(sys.argv[1]=="test"):
336     client.test();
337 if(sys.argv[1]=="deadtest"):
338     for i in range(1,10):
339         print "IDENT as %s" % client.CCidentstr();
340 if(sys.argv[1]=="dumpcode"):
341     f = sys.argv[2];
342     start=0x0000;
343     stop=0xFFFF;
344     if(len(sys.argv)>3):
345         start=int(sys.argv[3],16);
346     if(len(sys.argv)>4):
347         stop=int(sys.argv[4],16);
348     
349     print "Dumping code from %04x to %04x as %s." % (start,stop,f);
350     h = IntelHex(None);
351     i=start;
352     while i<=stop:
353         h[i]=client.CCpeekcodebyte(i);
354         if(i%0x100==0):
355             print "Dumped %04x."%i;
356         i+=1;
357     h.write_hex_file(f);
358 if(sys.argv[1]=="dumpdata"):
359     f = sys.argv[2];
360     start=0xE000;
361     stop=0xFFFF;
362     if(len(sys.argv)>3):
363         start=int(sys.argv[3],16);
364     if(len(sys.argv)>4):
365         stop=int(sys.argv[4],16);
366     
367     print "Dumping data from %04x to %04x as %s." % (start,stop,f);
368     h = IntelHex(None);
369     i=start;
370     while i<=stop:
371         h[i]=client.CCpeekdatabyte(i);
372         if(i%0x100==0):
373             print "Dumped %04x."%i;
374         i+=1;
375     h.write_hex_file(f);
376 if(sys.argv[1]=="status"):
377     print "Status: %s" %client.status();
378 if(sys.argv[1]=="halt"):
379     print "Halting CPU."
380     client.halt();
381
382 if(sys.argv[1]=="infotest"):
383     while 1:
384         client.start();
385         print "Ident   %s" % client.CCidentstr();
386 if(sys.argv[1]=="info"):
387     print "Ident   %s" % client.CCidentstr();
388     
389     try:
390         print "Freq    %10.3f MHz" % (client.RF_getfreq()/10**6);
391         print "RSSI    %02x" % client.RF_getrssi();
392     except:
393         print "Freq, RSSI, etc unknown.  Install SmartRF7.";
394     #print "Rate    %10i kbps" % (client.RF_getrate()/1000);
395     #print "PacketLen %02i bytes" % client.RF_getpacketlen();
396     #print "SMAC  0x%010x" % client.RF_getsmac();
397     #print "TMAC  0x%010x" % client.RF_gettmac();
398
399 if(sys.argv[1]=="regs"):
400     client.CMDrs();
401
402 if(sys.argv[1]=="erase"):
403     print "Status: %s" % client.status();
404     client.CCchiperase();
405     print "Status: %s" %client.status();
406
407 if(sys.argv[1]=="peekinfo"):
408     print "Select info flash."
409     client.CCwr_config(1);
410     print "Config is %02x" % client.CCrd_config();
411     
412     start=0x0000;
413     if(len(sys.argv)>2):
414         start=int(sys.argv[2],16);
415     stop=start;
416     if(len(sys.argv)>3):
417         stop=int(sys.argv[3],16);
418     print "Peeking from %04x to %04x." % (start,stop);
419     while start<=stop:
420         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
421         start=start+1;
422 if(sys.argv[1]=="poke"):
423     client.CCpokeirambyte(int(sys.argv[2],16),
424                           int(sys.argv[3],16));
425 if(sys.argv[1]=="randtest"):
426     #Seed RNG
427     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
428     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
429     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
430     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
431     
432     #Dump values
433     for foo in range(1,10):
434         print "%02x" % client.CCpeekirambyte(0xBD); #RNDH
435         client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
436         client.CCreleasecpu();
437         client.CChaltcpu();
438     print "%02x" % client.CCpeekdatabyte(0xDF61); #CHIP ID
439 if(sys.argv[1]=="adctest"):
440     # ADCTest 0xDF3A 0xDF3B
441     print "ADC TEST %02x%02x" % (
442         client.CCpeekdatabyte(0xDF3A),
443         client.CCpeekdatabyte(0xDF3B));
444 if(sys.argv[1]=="config"):
445     print "Config is %02x" % client.CCrd_config();
446
447 if(sys.argv[1]=="flash"):
448      f=sys.argv[2];
449      start=0;
450      stop=0xFFFF;
451      if(len(sys.argv)>3):
452          start=int(sys.argv[3],16);
453      if(len(sys.argv)>4):
454          stop=int(sys.argv[4],16);
455    
456      client.flash(f);
457 if(sys.argv[1]=="lock"):
458     print "Status: %s" %client.status();
459     client.CClockchip();
460     print "Status: %s" %client.status();
461 if(sys.argv[1]=="flashpage"):
462     target=0;
463     if(len(sys.argv)>2):
464         target=int(sys.argv[2],16);
465     print "Writing a page of flash from 0xF000 in XDATA"
466     client.CCflashpage(target);
467 if(sys.argv[1]=="erasebuffer"):
468     print "Erasing flash buffer.";
469     client.CCeraseflashbuffer();
470
471 if(sys.argv[1]=="writedata"):
472     f=sys.argv[2];
473     start=0;
474     stop=0xFFFF;
475     if(len(sys.argv)>3):
476         start=int(sys.argv[3],16);
477     if(len(sys.argv)>4):
478         stop=int(sys.argv[4],16);
479     
480     h = IntelHex(f);
481     
482     for i in h._buf.keys():
483         if(i>=start and i<=stop):
484             client.CCpokedatabyte(i,h[i]);
485             if(i%0x100==0):
486                 print "%04x" % i;
487 #if(sys.argv[1]=="flashtest"):
488 #    client.CCflashtest();
489 if(sys.argv[1]=="peekdata"):
490     start=0x0000;
491     if(len(sys.argv)>2):
492         start=int(sys.argv[2],16);
493     stop=start;
494     if(len(sys.argv)>3):
495         stop=int(sys.argv[3],16);
496     print "Peeking from %04x to %04x." % (start,stop);
497     while start<=stop:
498         print "%04x: %02x" % (start,client.CCpeekdatabyte(start));
499         start=start+1;
500 if(sys.argv[1]=="peek"):
501     start=0x0000;
502     if(len(sys.argv)>2):
503         start=int(sys.argv[2],16);
504     stop=start;
505     if(len(sys.argv)>3):
506         stop=int(sys.argv[3],16);
507     print "Peeking from %04x to %04x." % (start,stop);
508     while start<=stop:
509         print "%04x: %02x" % (start,client.CCpeekirambyte(start));
510         start=start+1;
511 if(sys.argv[1]=="verify"):
512     f=sys.argv[2];
513     start=0;
514     stop=0xFFFF;
515     if(len(sys.argv)>3):
516         start=int(sys.argv[3],16);
517     if(len(sys.argv)>4):
518         stop=int(sys.argv[4],16);
519     
520     h = IntelHex(f);
521     for i in h._buf.keys():
522         if(i>=start and i<stop):
523             peek=client.CCpeekcodebyte(i)
524             if(h[i]!=peek):
525                 print "ERROR at %04x, found %02x not %02x"%(i,peek,h[i]);
526             if(i%0x100==0):
527                 print "%04x" % i;
528 if(sys.argv[1]=="peekcode"):
529     start=0x0000;
530     if(len(sys.argv)>2):
531         start=int(sys.argv[2],16);
532     stop=start;
533     if(len(sys.argv)>3):
534         stop=int(sys.argv[3],16);
535     print "Peeking from %04x to %04x." % (start,stop);
536     while start<=stop:
537         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
538         start=start+1;
539 if(sys.argv[1]=="pokedata"):
540     start=0x0000;
541     val=0x00;
542     if(len(sys.argv)>2):
543         start=int(sys.argv[2],16);
544     if(len(sys.argv)>3):
545         val=int(sys.argv[3],16);
546     print "Poking %04x to become %02x." % (start,val);
547     client.CCpokedatabyte(start,val);
548
549 client.stop();