3b3ade48cd9424e8312a2d2d59dd454fed7dbcfe
[goodfet] / client / goodfet.cc
1 #!/usr/bin/env python
2 # GoodFET Chipcon Example
3
4 # (C) 2009 Travis Goodspeed <travis at radiantmachines.com>
5 #
6 # This code is being rewritten and refactored.  You've been warned!
7
8 import sys;
9 import binascii, time;
10
11 from GoodFETCC import GoodFETCC;
12 from GoodFETConsole import GoodFETConsole;
13 from intelhex import IntelHex;
14
15
16 def printpacket(packet):
17     s="";
18     i=0;
19     for foo in packet:
20         i=i+1;
21         s="%s %02x" % (s,foo);
22     print "# %s" %s;
23
24 simplepacketcount=0;
25 def handlesimplicitipacket(packet):
26     s="";
27     i=0;
28     global simplepacketcount;
29     simplepacketcount=simplepacketcount+1;
30     
31     len=packet[0];
32     if len<12: return;
33     
34     dst=[packet[1],
35              packet[2],
36              packet[3],
37              packet[4]];
38     src=[packet[5],
39              packet[6],
40              packet[7],
41              packet[8]];
42     port=packet[9];
43     info=packet[10];
44     seq=packet[11];
45     #payload begins at byte 10.
46     
47     if packet[len+2]&0x80==0:
48         print "# Dropped broken packet.";
49     elif port==0x20:
50         #data packet
51         counter=packet[11];
52         button=packet[12];
53         x=packet[13];
54         y=packet[14];
55         z=packet[15];
56         print "%09i %03i %4i %4i %4i" % (simplepacketcount,button,x,y,z);
57         sys.stdout.flush();
58     elif port==0x02:
59         #Link request.  Gotta send a proper reply to get data.
60         tid=packet[13];
61         #14 ff ff ff ff 3c b7 e3 98 
62         #02 03 c9
63         #01 97
64         #ef be ad de 3d 00 02 
65         reply=[0x10,
66                src[0], src[1], src[2], src[3],
67                0x78,0x56,0x34,0x10, #my address.
68                port, 0x21, seq,
69                0x81, tid,         #reply, tid
70                
71                0x20,0x00,0xad,0xde, #Join token
72                0x00];             #no security
73         printpacket(reply);
74         print "#FIXME FAST: repeatedly broadcasting ACK to catch LINK on the next attempt.";
75         for foo in range(1,50):
76             client.RF_txpacket(reply);
77         
78         pass;
79     elif port==0x03:
80         #print "Join request.";
81         if packet[12]!=1:
82             print "Not a join request.  WTF?";
83             return;
84         tid=packet[13];
85         reply=[0x12, #reply is one byte shorter
86                src[0], src[1], src[2], src[3],
87                0x78,0x56,0x34,0x10, #my address.
88                port, 0x21, seq,
89                0x81, tid,         #reply, tid
90                
91                0xef,0xbe,0xad,0xde, #Join token
92                0x00];             #no security
93         printpacket(reply);
94         print "#FIXME FAST: repeatedly broadcasting ACK to catch JOIN on the next attempt.";
95         for foo in range(1,50):
96             client.RF_txpacket(reply);
97         #printpacket(reply);
98         
99     elif port==0x04:
100         print "Security request.";
101     elif port==0x05:
102         print "Frequency request.";
103     elif port==0x06:
104         print "Management request.";
105     else:
106         print "Unknown Port %02x" %port;
107     
108 if(len(sys.argv)==1):
109     print "Usage: %s verb [objects]\n" % sys.argv[0];
110     print "%s erase" % sys.argv[0];
111     print "%s flash $foo.hex" % sys.argv[0];
112     print "%s test" % sys.argv[0];
113     print "%s term" % sys.argv[0];
114     print "%s info" % sys.argv[0];
115     print "%s halt"  % sys.argv[0];
116     print "%s regs" % sys.argv[0];
117     print "%s dumpcode $foo.hex [0x$start 0x$stop]" % sys.argv[0];
118     print "%s dumpdata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
119     print "%s writedata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
120     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
121     print "%s peekdata 0x$start [0x$stop]" % sys.argv[0];
122     print "%s pokedata 0x$adr 0x$val" % sys.argv[0];
123     print "%s peek 0x$iram" % sys.argv[0];
124     print "%s poke 0x$iram 0x$val" % sys.argv[0];
125     print "%s peekcode 0x$start [0x$stop]" % sys.argv[0];
126     print "\n"
127     print "%s rssi [freq]\n\tGraphs signal strength on [freq] Hz." % sys.argv[0];
128     print "%s carrier [freq]\n\tHolds a carrier on [freq] Hz." % sys.argv[0];
129     print "%s reflex [freq]\n\tJams on [freq] Hz." % sys.argv[0];
130     print "%s sniffsimpliciti [us|eu|lf]\n\tSniffs SimpliciTI packets." % sys.argv[0];
131     print "%s sniffdash7 [lf]\n\tSniffs Dash7. (untested)" % sys.argv[0];
132     
133     
134     sys.exit();
135
136 #Initailize FET and set baud rate
137 #client=GoodFET.GoodFETCC.GoodFETCC();
138 client=GoodFETCC();
139 client.serInit()
140
141 #Connect to target
142 client.setup();
143 client.start();
144
145
146
147 if(sys.argv[1]=="carrier"):
148     if len(sys.argv)>2:
149         client.RF_setfreq(eval(sys.argv[2]));
150     client.RF_carrier();
151     while(1):
152         time.sleep(1);
153
154 if(sys.argv[1]=="reflex"):
155     client.CC1110_crystal();
156     client.RF_idle();
157     
158     client.config_simpliciti();
159     
160     threshold=100;
161     if len(sys.argv)>2:
162         client.RF_setfreq(eval(sys.argv[2]));
163     print "Listening on %f MHz." % (client.RF_getfreq()/10**6);
164     print "Jamming if RSSI>=%i" % threshold;
165     
166     client.pokebyte(0xFE00,threshold,"xdata"); #Write threshold to shellcode.
167     client.shellcodefile("reflex.ihx");
168     rssi=0;
169     while 1:
170         while(0==client.ishalted()):
171             rssi=0;
172         rssi=client.peek8(0xFE00,"xdata");
173         print "Activated jamming with RSSI of %i, going again for another packet." % rssi;
174         #client.CCdebuginstr([0x02, 0xf0, 0x00]); #ljmp 0xF000
175         client.resume();
176     
177     RFST=0xDFE1
178     client.CC_RFST_CAL(); #SCAL
179     time.sleep(1);
180     
181     maxrssi=0;
182     while 1:
183         client.CC_RFST_RX(); #SRX
184         rssi=client.RF_getrssi();
185         client.CC_RFST_IDLE(); #idle
186         time.sleep(0.01);
187         string="";
188         for foo in range(0,rssi>>2):
189             string=("%s."%string);
190         print "%02x %04i %04i %s" % (rssi,rssi, maxrssi, string); 
191         if rssi>maxrssi:
192             maxrssi=(rssi);
193         if rssi>threshold:
194             #print "Triggered jamming for 1s.";
195             client.RF_carrier();
196             time.sleep(1);
197             print "JAMMING JAMMING JAMMING JAMMING";
198 if(sys.argv[1]=="rssi"):
199     client.CC1110_crystal();
200     client.RF_idle();
201     
202     client.config_simpliciti();
203     
204     if len(sys.argv)>2:
205         client.RF_setfreq(eval(sys.argv[2]));
206     print "Listening on %f MHz." % (client.RF_getfreq()/10.0**6);
207         
208     #FIXME, ugly
209     RFST=0xDFE1
210     client.CC_RFST_CAL();
211     time.sleep(1);
212     
213     while 1:
214         client.CC_RFST_RX();
215         rssi=client.RF_getrssi();
216         client.CC_RFST_IDLE(); #idle
217         time.sleep(0.01);
218         string="";
219         for foo in range(0,rssi>>2):
220             string=("%s."%string);
221         print "%02x %04i %s" % (rssi,rssi, string); 
222
223 if(sys.argv[1]=="sniffsimpliciti"):
224     region="us";
225     if len(sys.argv)>2:
226         region=sys.argv[2];
227     
228     client.CC1110_crystal();
229     client.RF_idle();
230     
231     client.config_simpliciti(region);
232     
233     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
234                                            client.RF_getfreq()/10.0**6);
235     #Now we're ready to get packets.
236     while 1:
237         packet=None;
238         while packet==None:
239             packet=client.RF_rxpacket();
240         printpacket(packet);
241         sys.stdout.flush();
242 if(sys.argv[1]=="sniffdash7"):
243     region="lf";
244     if len(sys.argv)>2:
245         region=sys.argv[2];
246     
247     client.CC1110_crystal();
248     client.RF_idle();
249     
250     client.config_dash7(region);
251     
252     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
253                                            client.RF_getfreq()/10.0**6);
254     #Now we're ready to get packets.
255     while 1:
256         packet=None;
257         while packet==None:
258             packet=client.RF_rxpacket();
259         printpacket(packet);
260         sys.stdout.flush();
261
262 if(sys.argv[1]=="simpliciti"):
263     region="us";
264     if len(sys.argv)>2:
265         region=sys.argv[2];
266     
267     client.CC1110_crystal();
268     client.RF_idle();
269     
270     client.config_simpliciti(region);
271     
272     print "# Listening as %x on %f MHz" % (client.RF_getsmac(),
273                                            client.RF_getfreq()/10.0**6);
274     #Now we're ready to get packets.
275     while 1:
276         packet=None;
277         while packet==None:
278             packet=client.RF_rxpacket();
279         handlesimplicitipacket(packet);
280         sys.stdout.flush();
281
282
283
284 if(sys.argv[1]=="term"):
285     GoodFETConsole(client).run();
286 if(sys.argv[1]=="test"):
287     client.test();
288 if(sys.argv[1]=="deadtest"):
289     for i in range(1,10):
290         print "IDENT as %s" % client.CCidentstr();
291 if(sys.argv[1]=="dumpcode"):
292     f = sys.argv[2];
293     start=0x0000;
294     stop=0xFFFF;
295     if(len(sys.argv)>3):
296         start=int(sys.argv[3],16);
297     if(len(sys.argv)>4):
298         stop=int(sys.argv[4],16);
299     
300     print "Dumping code from %04x to %04x as %s." % (start,stop,f);
301     h = IntelHex(None);
302     i=start;
303     while i<=stop:
304         h[i]=client.CCpeekcodebyte(i);
305         if(i%0x100==0):
306             print "Dumped %04x."%i;
307         i+=1;
308     h.write_hex_file(f);
309 if(sys.argv[1]=="dumpdata"):
310     f = sys.argv[2];
311     start=0xE000;
312     stop=0xFFFF;
313     if(len(sys.argv)>3):
314         start=int(sys.argv[3],16);
315     if(len(sys.argv)>4):
316         stop=int(sys.argv[4],16);
317     
318     print "Dumping data from %04x to %04x as %s." % (start,stop,f);
319     h = IntelHex(None);
320     i=start;
321     while i<=stop:
322         h[i]=client.CCpeekdatabyte(i);
323         if(i%0x100==0):
324             print "Dumped %04x."%i;
325         i+=1;
326     h.write_hex_file(f);
327 if(sys.argv[1]=="status"):
328     print "Status: %s" %client.status();
329 if(sys.argv[1]=="halt"):
330     print "Halting CPU."
331     client.halt();
332 if(sys.argv[1]=="info"):
333     print "Ident   %s" % client.CCidentstr();
334     
335     try:
336         print "Freq    %10.3f MHz" % (client.RF_getfreq()/10**6);
337         print "RSSI    %02x" % client.RF_getrssi();
338     except:
339         print "Freq, RSSI, etc unknown.  Install SmartRF7.";
340     #print "Rate    %10i kbps" % (client.RF_getrate()/1000);
341     #print "PacketLen %02i bytes" % client.RF_getpacketlen();
342     #print "SMAC  0x%010x" % client.RF_getsmac();
343     #print "TMAC  0x%010x" % client.RF_gettmac();
344
345 if(sys.argv[1]=="regs"):
346     client.CMDrs();
347
348 if(sys.argv[1]=="erase"):
349     print "Status: %s" % client.status();
350     client.CCchiperase();
351     print "Status: %s" %client.status();
352
353 if(sys.argv[1]=="peekinfo"):
354     print "Select info flash."
355     client.CCwr_config(1);
356     print "Config is %02x" % client.CCrd_config();
357     
358     start=0x0000;
359     if(len(sys.argv)>2):
360         start=int(sys.argv[2],16);
361     stop=start;
362     if(len(sys.argv)>3):
363         stop=int(sys.argv[3],16);
364     print "Peeking from %04x to %04x." % (start,stop);
365     while start<=stop:
366         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
367         start=start+1;
368 if(sys.argv[1]=="poke"):
369     client.CCpokeirambyte(int(sys.argv[2],16),
370                           int(sys.argv[3],16));
371 if(sys.argv[1]=="randtest"):
372     #Seed RNG
373     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
374     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
375     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
376     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
377     
378     #Dump values
379     for foo in range(1,10):
380         print "%02x" % client.CCpeekirambyte(0xBD); #RNDH
381         client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
382         client.CCreleasecpu();
383         client.CChaltcpu();
384     print "%02x" % client.CCpeekdatabyte(0xDF61); #CHIP ID
385 if(sys.argv[1]=="adctest"):
386     # ADCTest 0xDF3A 0xDF3B
387     print "ADC TEST %02x%02x" % (
388         client.CCpeekdatabyte(0xDF3A),
389         client.CCpeekdatabyte(0xDF3B));
390 if(sys.argv[1]=="config"):
391     print "Config is %02x" % client.CCrd_config();
392
393 if(sys.argv[1]=="flash"):
394      f=sys.argv[2];
395      start=0;
396      stop=0xFFFF;
397      if(len(sys.argv)>3):
398          start=int(sys.argv[3],16);
399      if(len(sys.argv)>4):
400          stop=int(sys.argv[4],16);
401    
402      client.flash(f);
403 if(sys.argv[1]=="lock"):
404     print "Status: %s" %client.status();
405     client.CClockchip();
406     print "Status: %s" %client.status();
407 if(sys.argv[1]=="flashpage"):
408     target=0;
409     if(len(sys.argv)>2):
410         target=int(sys.argv[2],16);
411     print "Writing a page of flash from 0xF000 in XDATA"
412     client.CCflashpage(target);
413 if(sys.argv[1]=="erasebuffer"):
414     print "Erasing flash buffer.";
415     client.CCeraseflashbuffer();
416
417 if(sys.argv[1]=="writedata"):
418     f=sys.argv[2];
419     start=0;
420     stop=0xFFFF;
421     if(len(sys.argv)>3):
422         start=int(sys.argv[3],16);
423     if(len(sys.argv)>4):
424         stop=int(sys.argv[4],16);
425     
426     h = IntelHex(f);
427     
428     for i in h._buf.keys():
429         if(i>=start and i<=stop):
430             client.CCpokedatabyte(i,h[i]);
431             if(i%0x100==0):
432                 print "%04x" % i;
433 #if(sys.argv[1]=="flashtest"):
434 #    client.CCflashtest();
435 if(sys.argv[1]=="peekdata"):
436     start=0x0000;
437     if(len(sys.argv)>2):
438         start=int(sys.argv[2],16);
439     stop=start;
440     if(len(sys.argv)>3):
441         stop=int(sys.argv[3],16);
442     print "Peeking from %04x to %04x." % (start,stop);
443     while start<=stop:
444         print "%04x: %02x" % (start,client.CCpeekdatabyte(start));
445         start=start+1;
446 if(sys.argv[1]=="peek"):
447     start=0x0000;
448     if(len(sys.argv)>2):
449         start=int(sys.argv[2],16);
450     stop=start;
451     if(len(sys.argv)>3):
452         stop=int(sys.argv[3],16);
453     print "Peeking from %04x to %04x." % (start,stop);
454     while start<=stop:
455         print "%04x: %02x" % (start,client.CCpeekirambyte(start));
456         start=start+1;
457 if(sys.argv[1]=="verify"):
458     f=sys.argv[2];
459     start=0;
460     stop=0xFFFF;
461     if(len(sys.argv)>3):
462         start=int(sys.argv[3],16);
463     if(len(sys.argv)>4):
464         stop=int(sys.argv[4],16);
465     
466     h = IntelHex(f);
467     for i in h._buf.keys():
468         if(i>=start and i<stop):
469             peek=client.CCpeekcodebyte(i)
470             if(h[i]!=peek):
471                 print "ERROR at %04x, found %02x not %02x"%(i,peek,h[i]);
472             if(i%0x100==0):
473                 print "%04x" % i;
474 if(sys.argv[1]=="peekcode"):
475     start=0x0000;
476     if(len(sys.argv)>2):
477         start=int(sys.argv[2],16);
478     stop=start;
479     if(len(sys.argv)>3):
480         stop=int(sys.argv[3],16);
481     print "Peeking from %04x to %04x." % (start,stop);
482     while start<=stop:
483         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
484         start=start+1;
485 if(sys.argv[1]=="pokedata"):
486     start=0x0000;
487     val=0x00;
488     if(len(sys.argv)>2):
489         start=int(sys.argv[2],16);
490     if(len(sys.argv)>3):
491         val=int(sys.argv[3],16);
492     print "Poking %04x to become %02x." % (start,val);
493     client.CCpokedatabyte(start,val);
494
495 client.stop();