20b04050e600bd305296c65cca16763609c14f5d
[goodfet] / client / goodfet.cc
1 #!/usr/bin/env python
2 # GoodFET Chipcon Example
3
4 # (C) 2009 Travis Goodspeed <travis at radiantmachines.com>
5 #
6 # This code is being rewritten and refactored.  You've been warned!
7
8 import sys;
9 import binascii, time;
10
11 from GoodFETCC import GoodFETCC;
12 from GoodFETConsole import GoodFETConsole;
13 from intelhex import IntelHex;
14
15
16 def printpacket(packet):
17     s="";
18     i=0;
19     #print "Printing packet."
20     for foo in packet:
21         i=i+1;
22         #if i>packet[0]+1: break;
23         s="%s %02x" % (s,foo);
24     print "%s" %s;
25
26 def handlesimplicitipacket(packet):
27     s="";
28     i=0;
29     
30     for foo in packet:
31         i=i+1;
32         #if i>packet[0]+1: break;
33         s="%s %02x" % (s,foo);
34     print "\n%s" %s;
35     
36     
37     len=packet[0];
38     if len<12: return;
39     
40     dst=[packet[1],
41              packet[2],
42              packet[3],
43              packet[4]];
44     src=[packet[5],
45              packet[6],
46              packet[7],
47              packet[8]];
48     port=packet[9];
49     info=packet[10];
50     seq=packet[11];
51     #payload begins at byte 10.
52     
53     
54     if port==0x20:
55         #data packet
56         x=packet[11];
57         y=packet[13];
58         z=packet[15];
59         print "%02x: %i %i %i" % (seq,x,y,z);
60     elif port==0x03:
61         #print "Join request.";
62         if packet[12]!=1:
63             print "Not a join request.  WTF?";
64             return;
65         tid=packet[13];
66         reply=[0x12, #reply is one byte shorter
67                src[0], src[1], src[2], src[3],
68                1,1,1,1,           #my address
69                port, 0x21, seq,
70                0x81, tid,         #reply, tid
71                
72                1,1,1,1,
73                #4,3,2,1,           #default join token
74                #8,7,6,5,          #default link token
75                #0xFF,0xFF,0xFF,0xFF,
76                0x00];             #no security
77         printpacket(reply);
78         client.RF_txpacket(reply);
79
80     elif port==0x04:
81         print "Security request.";
82     elif port==0x05:
83         print "Frequency request.";
84     elif port==0x06:
85         print "Management request.";
86     else:
87         print "Unknown Port %02x" %port;
88     
89 if(len(sys.argv)==1):
90     print "Usage: %s verb [objects]\n" % sys.argv[0];
91     print "%s erase" % sys.argv[0];
92     print "%s flash $foo.hex" % sys.argv[0];
93     print "%s test" % sys.argv[0];
94     print "%s term" % sys.argv[0];
95     print "%s info" % sys.argv[0];
96     print "%s halt"  % sys.argv[0];
97     print "%s regs" % sys.argv[0];
98     print "%s dumpcode $foo.hex [0x$start 0x$stop]" % sys.argv[0];
99     print "%s dumpdata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
100     print "%s writedata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
101     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
102     print "%s peekdata 0x$start [0x$stop]" % sys.argv[0];
103     print "%s pokedata 0x$adr 0x$val" % sys.argv[0];
104     print "%s peek 0x$iram" % sys.argv[0];
105     print "%s poke 0x$iram 0x$val" % sys.argv[0];
106     print "%s peekcode 0x$start [0x$stop]" % sys.argv[0];
107     print "\n"
108     print "%s rssi [freq]\n\tGraphs signal strength on [freq] Hz." % sys.argv[0];
109     print "%s carrier [freq]\n\tHolds a carrier on [freq] Hz." % sys.argv[0];
110     print "%s reflex [freq]\n\tJams on [freq] Hz." % sys.argv[0];
111     print "%s sniffsimpliciti [us|eu|lf]\n\tSniffs SimpliciTI packets." % sys.argv[0];
112     
113     sys.exit();
114
115 #Initailize FET and set baud rate
116 #client=GoodFET.GoodFETCC.GoodFETCC();
117 client=GoodFETCC();
118 client.serInit()
119
120 #Connect to target
121 client.setup();
122 client.start();
123
124
125
126 if(sys.argv[1]=="carrier"):
127     if len(sys.argv)>2:
128         client.RF_setfreq(eval(sys.argv[2]));
129     client.RF_carrier();
130     while(1):
131         time.sleep(1);
132
133 if(sys.argv[1]=="reflex"):
134     client.CC1110_crystal();
135     client.RF_idle();
136     
137     client.config_simpliciti();
138     
139     threshold=100;
140     if len(sys.argv)>2:
141         client.RF_setfreq(eval(sys.argv[2]));
142     print "Listening on %f MHz." % (client.RF_getfreq()/10**6);
143     print "Jamming if RSSI>=%i" % threshold;
144     
145     client.pokebyte(0xFE00,threshold,"xdata"); #Write threshold to shellcode.
146     client.shellcodefile("reflex.ihx");
147     rssi=0;
148     while 1:
149         while(0==client.ishalted()):
150             rssi=0;
151         rssi=client.peek8(0xFE00,"xdata");
152         print "Activated jamming with RSSI of %i, going again for another packet." % rssi;
153         #client.CCdebuginstr([0x02, 0xf0, 0x00]); #ljmp 0xF000
154         client.resume();
155     
156     RFST=0xDFE1
157     client.CC_RFST_CAL(); #SCAL
158     time.sleep(1);
159     
160     maxrssi=0;
161     while 1:
162         client.CC_RFST_RX(); #SRX
163         rssi=client.RF_getrssi();
164         client.CC_RFST_IDLE(); #idle
165         time.sleep(0.01);
166         string="";
167         for foo in range(0,rssi>>2):
168             string=("%s."%string);
169         print "%02x %04i %04i %s" % (rssi,rssi, maxrssi, string); 
170         if rssi>maxrssi:
171             maxrssi=(rssi);
172         if rssi>threshold:
173             #print "Triggered jamming for 1s.";
174             client.RF_carrier();
175             time.sleep(1);
176             print "JAMMING JAMMING JAMMING JAMMING";
177 if(sys.argv[1]=="rssi"):
178     client.CC1110_crystal();
179     client.RF_idle();
180     
181     client.config_simpliciti();
182     
183     if len(sys.argv)>2:
184         client.RF_setfreq(eval(sys.argv[2]));
185     print "Listening on %f MHz." % (client.RF_getfreq()/10.0**6);
186         
187     #FIXME, ugly
188     RFST=0xDFE1
189     client.CC_RFST_CAL();
190     time.sleep(1);
191     
192     while 1:
193         client.CC_RFST_RX();
194         rssi=client.RF_getrssi();
195         client.CC_RFST_IDLE(); #idle
196         time.sleep(0.01);
197         string="";
198         for foo in range(0,rssi>>2):
199             string=("%s."%string);
200         print "%02x %04i %s" % (rssi,rssi, string); 
201
202 if(sys.argv[1]=="sniffsimpliciti"):
203     #TODO remove all poke() calls.
204     region="us";
205     if len(sys.argv)>2:
206         region=sys.argv[2];
207     
208     client.CC1110_crystal();
209     client.RF_idle();
210     
211     client.config_simpliciti(region);
212     
213     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
214                                            client.RF_getfreq()/10.0**6);
215     #Now we're ready to get packets.
216     while 1:
217         packet=None;
218         while packet==None:
219             packet=client.RF_rxpacket();
220         printpacket(packet);
221         sys.stdout.flush();
222
223 if(sys.argv[1]=="simpliciti"):
224     #TODO remove all poke() calls.
225     region="us";
226     if len(sys.argv)>2:
227         region=sys.argv[2];
228     
229     client.CC1110_crystal();
230     client.RF_idle();
231     
232     client.config_simpliciti(region);
233     
234     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
235                                            client.RF_getfreq()/10.0**6);
236     #Now we're ready to get packets.
237     while 1:
238         packet=None;
239         while packet==None:
240             packet=client.RF_rxpacket();
241         handlesimplicitipacket(packet);
242         sys.stdout.flush();
243
244
245
246 if(sys.argv[1]=="term"):
247     GoodFETConsole(client).run();
248 if(sys.argv[1]=="test"):
249     client.test();
250 if(sys.argv[1]=="deadtest"):
251     for i in range(1,10):
252         print "IDENT as %s" % client.CCidentstr();
253 if(sys.argv[1]=="dumpcode"):
254     f = sys.argv[2];
255     start=0x0000;
256     stop=0xFFFF;
257     if(len(sys.argv)>3):
258         start=int(sys.argv[3],16);
259     if(len(sys.argv)>4):
260         stop=int(sys.argv[4],16);
261     
262     print "Dumping code from %04x to %04x as %s." % (start,stop,f);
263     h = IntelHex(None);
264     i=start;
265     while i<=stop:
266         h[i]=client.CCpeekcodebyte(i);
267         if(i%0x100==0):
268             print "Dumped %04x."%i;
269         i+=1;
270     h.write_hex_file(f);
271 if(sys.argv[1]=="dumpdata"):
272     f = sys.argv[2];
273     start=0xE000;
274     stop=0xFFFF;
275     if(len(sys.argv)>3):
276         start=int(sys.argv[3],16);
277     if(len(sys.argv)>4):
278         stop=int(sys.argv[4],16);
279     
280     print "Dumping data from %04x to %04x as %s." % (start,stop,f);
281     h = IntelHex(None);
282     i=start;
283     while i<=stop:
284         h[i]=client.CCpeekdatabyte(i);
285         if(i%0x100==0):
286             print "Dumped %04x."%i;
287         i+=1;
288     h.write_hex_file(f);
289 if(sys.argv[1]=="status"):
290     print "Status: %s" %client.status();
291 if(sys.argv[1]=="halt"):
292     print "Halting CPU."
293     client.halt();
294 if(sys.argv[1]=="info"):
295     print "Ident   %s" % client.CCidentstr();
296     
297     try:
298         print "Freq    %10.3f MHz" % (client.RF_getfreq()/10**6);
299         print "RSSI    %02x" % client.RF_getrssi();
300     except:
301         print "Freq, RSSI, etc unknown.  Install SmartRF7.";
302     #print "Rate    %10i kbps" % (client.RF_getrate()/1000);
303     #print "PacketLen %02i bytes" % client.RF_getpacketlen();
304     #print "SMAC  0x%010x" % client.RF_getsmac();
305     #print "TMAC  0x%010x" % client.RF_gettmac();
306
307 if(sys.argv[1]=="regs"):
308     client.CMDrs();
309
310 if(sys.argv[1]=="erase"):
311     print "Status: %s" % client.status();
312     client.CCchiperase();
313     print "Status: %s" %client.status();
314
315 if(sys.argv[1]=="peekinfo"):
316     print "Select info flash."
317     client.CCwr_config(1);
318     print "Config is %02x" % client.CCrd_config();
319     
320     start=0x0000;
321     if(len(sys.argv)>2):
322         start=int(sys.argv[2],16);
323     stop=start;
324     if(len(sys.argv)>3):
325         stop=int(sys.argv[3],16);
326     print "Peeking from %04x to %04x." % (start,stop);
327     while start<=stop:
328         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
329         start=start+1;
330 if(sys.argv[1]=="poke"):
331     client.CCpokeirambyte(int(sys.argv[2],16),
332                           int(sys.argv[3],16));
333 if(sys.argv[1]=="randtest"):
334     #Seed RNG
335     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
336     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
337     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
338     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
339     
340     #Dump values
341     for foo in range(1,10):
342         print "%02x" % client.CCpeekirambyte(0xBD); #RNDH
343         client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
344         client.CCreleasecpu();
345         client.CChaltcpu();
346     print "%02x" % client.CCpeekdatabyte(0xDF61); #CHIP ID
347 if(sys.argv[1]=="adctest"):
348     # ADCTest 0xDF3A 0xDF3B
349     print "ADC TEST %02x%02x" % (
350         client.CCpeekdatabyte(0xDF3A),
351         client.CCpeekdatabyte(0xDF3B));
352 if(sys.argv[1]=="config"):
353     print "Config is %02x" % client.CCrd_config();
354
355 if(sys.argv[1]=="flash"):
356      f=sys.argv[2];
357      start=0;
358      stop=0xFFFF;
359      if(len(sys.argv)>3):
360          start=int(sys.argv[3],16);
361      if(len(sys.argv)>4):
362          stop=int(sys.argv[4],16);
363    
364      client.flash(f);
365 if(sys.argv[1]=="lock"):
366     print "Status: %s" %client.status();
367     client.CClockchip();
368     print "Status: %s" %client.status();
369 if(sys.argv[1]=="flashpage"):
370     target=0;
371     if(len(sys.argv)>2):
372         target=int(sys.argv[2],16);
373     print "Writing a page of flash from 0xF000 in XDATA"
374     client.CCflashpage(target);
375 if(sys.argv[1]=="erasebuffer"):
376     print "Erasing flash buffer.";
377     client.CCeraseflashbuffer();
378
379 if(sys.argv[1]=="writedata"):
380     f=sys.argv[2];
381     start=0;
382     stop=0xFFFF;
383     if(len(sys.argv)>3):
384         start=int(sys.argv[3],16);
385     if(len(sys.argv)>4):
386         stop=int(sys.argv[4],16);
387     
388     h = IntelHex(f);
389     
390     for i in h._buf.keys():
391         if(i>=start and i<=stop):
392             client.CCpokedatabyte(i,h[i]);
393             if(i%0x100==0):
394                 print "%04x" % i;
395 #if(sys.argv[1]=="flashtest"):
396 #    client.CCflashtest();
397 if(sys.argv[1]=="peekdata"):
398     start=0x0000;
399     if(len(sys.argv)>2):
400         start=int(sys.argv[2],16);
401     stop=start;
402     if(len(sys.argv)>3):
403         stop=int(sys.argv[3],16);
404     print "Peeking from %04x to %04x." % (start,stop);
405     while start<=stop:
406         print "%04x: %02x" % (start,client.CCpeekdatabyte(start));
407         start=start+1;
408 if(sys.argv[1]=="peek"):
409     start=0x0000;
410     if(len(sys.argv)>2):
411         start=int(sys.argv[2],16);
412     stop=start;
413     if(len(sys.argv)>3):
414         stop=int(sys.argv[3],16);
415     print "Peeking from %04x to %04x." % (start,stop);
416     while start<=stop:
417         print "%04x: %02x" % (start,client.CCpeekirambyte(start));
418         start=start+1;
419 if(sys.argv[1]=="verify"):
420     f=sys.argv[2];
421     start=0;
422     stop=0xFFFF;
423     if(len(sys.argv)>3):
424         start=int(sys.argv[3],16);
425     if(len(sys.argv)>4):
426         stop=int(sys.argv[4],16);
427     
428     h = IntelHex(f);
429     for i in h._buf.keys():
430         if(i>=start and i<stop):
431             peek=client.CCpeekcodebyte(i)
432             if(h[i]!=peek):
433                 print "ERROR at %04x, found %02x not %02x"%(i,peek,h[i]);
434             if(i%0x100==0):
435                 print "%04x" % i;
436 if(sys.argv[1]=="peekcode"):
437     start=0x0000;
438     if(len(sys.argv)>2):
439         start=int(sys.argv[2],16);
440     stop=start;
441     if(len(sys.argv)>3):
442         stop=int(sys.argv[3],16);
443     print "Peeking from %04x to %04x." % (start,stop);
444     while start<=stop:
445         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
446         start=start+1;
447 if(sys.argv[1]=="pokedata"):
448     start=0x0000;
449     val=0x00;
450     if(len(sys.argv)>2):
451         start=int(sys.argv[2],16);
452     if(len(sys.argv)>3):
453         val=int(sys.argv[3],16);
454     print "Poking %04x to become %02x." % (start,val);
455     client.CCpokedatabyte(start,val);
456
457 client.stop();