696daf87921ae53b0657bd764cdadacb29f4d368
[goodfet] / client / goodfet.cc
1 #!/usr/bin/env python
2 # GoodFET Chipcon Example
3
4 # (C) 2009 Travis Goodspeed <travis at radiantmachines.com>
5 #
6 # This code is being rewritten and refactored.  You've been warned!
7
8 import sys;
9 import binascii, time;
10
11 from GoodFETCC import GoodFETCC;
12 from GoodFETConsole import GoodFETConsole;
13 from intelhex import IntelHex;
14
15
16 def printpacket(packet):
17     s="";
18     i=0;
19     #print "Printing packet."
20     for foo in packet:
21         i=i+1;
22         #if i>packet[0]+1: break;
23         s="%s %02x" % (s,foo);
24     print "%s" %s;
25
26 def handlesimplicitipacket(packet):
27     s="";
28     i=0;
29     
30     for foo in packet:
31         i=i+1;
32         #if i>packet[0]+1: break;
33         s="%s %02x" % (s,foo);
34     print "\n%s" %s;
35     
36     
37     len=packet[0];
38     if len<12: return;
39     
40     dst=[packet[1],
41              packet[2],
42              packet[3],
43              packet[4]];
44     src=[packet[5],
45              packet[6],
46              packet[7],
47              packet[8]];
48     port=packet[9];
49     info=packet[10];
50     seq=packet[11];
51     #payload begins at byte 12.
52     
53     
54     
55     if port==0x03:
56         #print "Join request.";
57         if packet[12]!=1:
58             print "Not a join request.  WTF?";
59             return;
60         tid=packet[13];
61         reply=[0x12, #reply is one byte shorter
62                src[0], src[1], src[2], src[3],
63                1,1,1,1,           #my address
64                port, 0x21, seq,
65                0x81, tid,         #reply, tid
66                
67                1,1,1,1,
68                #4,3,2,1,           #default join token
69                #8,7,6,5,          #default link token
70                #0xFF,0xFF,0xFF,0xFF,
71                0x00];             #no security
72         printpacket(reply);
73         client.RF_txpacket(reply);
74
75     elif port==0x04:
76         print "Security request.";
77     elif port==0x05:
78         print "Frequency request.";
79     elif port==0x06:
80         print "Management request.";
81     else:
82         print "Unknown Port %02x" %port;
83     
84 if(len(sys.argv)==1):
85     print "Usage: %s verb [objects]\n" % sys.argv[0];
86     print "%s erase" % sys.argv[0];
87     print "%s flash $foo.hex" % sys.argv[0];
88     print "%s test" % sys.argv[0];
89     print "%s term" % sys.argv[0];
90     print "%s info" % sys.argv[0];
91     print "%s halt"  % sys.argv[0];
92     print "%s regs" % sys.argv[0];
93     print "%s dumpcode $foo.hex [0x$start 0x$stop]" % sys.argv[0];
94     print "%s dumpdata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
95     print "%s writedata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
96     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
97     print "%s peekdata 0x$start [0x$stop]" % sys.argv[0];
98     print "%s pokedata 0x$adr 0x$val" % sys.argv[0];
99     print "%s peek 0x$iram" % sys.argv[0];
100     print "%s poke 0x$iram 0x$val" % sys.argv[0];
101     print "%s peekcode 0x$start [0x$stop]" % sys.argv[0];
102     print "\n"
103     print "%s rssi [freq]\n\tGraphs signal strength on [freq] Hz." % sys.argv[0];
104     print "%s carrier [freq]\n\tHolds a carrier on [freq] Hz." % sys.argv[0];
105     print "%s reflex [freq]\n\tJams on [freq] Hz." % sys.argv[0];
106     print "%s sniffsimpliciti [us|eu|lf]\n\tSniffs SimpliciTI packets." % sys.argv[0];
107     
108     sys.exit();
109
110 #Initailize FET and set baud rate
111 #client=GoodFET.GoodFETCC.GoodFETCC();
112 client=GoodFETCC();
113 client.serInit()
114
115 #Connect to target
116 client.setup();
117 client.start();
118
119
120
121 if(sys.argv[1]=="carrier"):
122     if len(sys.argv)>2:
123         client.RF_setfreq(eval(sys.argv[2]));
124     client.RF_carrier();
125     while(1):
126         time.sleep(1);
127
128 if(sys.argv[1]=="reflex"):
129     client.CC1110_crystal();
130     client.RF_idle();
131     
132     client.config_simpliciti();
133     client.pokebysym("MDMCFG4",   0x0c);  #ultrawide
134     client.pokebysym("FSCTRL1",   0x12);  #IF of 457.031
135     client.pokebysym("FSCTRL0",   0x00); 
136     client.pokebysym("FSCAL2" ,   0x2A);  #above mid
137     client.pokebysym("MCSM0"  ,   0x00);  # Main Radio Control State Machine
138     
139     client.pokebysym("FSCAL3"   , 0xEA)   # Frequency synthesizer calibration.
140     client.pokebysym("FSCAL2"   , 0x2A)   # Frequency synthesizer calibration.
141     client.pokebysym("FSCAL1"   , 0x00)   # Frequency synthesizer calibration.
142     client.pokebysym("FSCAL0"   , 0x1F)   # Frequency synthesizer calibration.
143         
144     client.pokebysym("TEST2"    , 0x88)   # Various test settings.
145     client.pokebysym("TEST1"    , 0x35)   # Various test settings.
146     client.pokebysym("TEST0"    , 0x09)   # Various test settings.
147     
148     threshold=200;
149     if len(sys.argv)>2:
150         client.RF_setfreq(eval(sys.argv[2]));
151     print "Listening on %f MHz." % (client.RF_getfreq()/10**6);
152     print "Jamming if RSSI>=%i" % threshold;
153     
154     #FIXME, ugly
155     RFST=0xDFE1
156     client.CC_RFST_CAL(); #SCAL
157     time.sleep(1);
158     
159     maxrssi=0;
160     while 1:
161         
162         client.CC_RFST_RX(); #SRX
163         rssi=client.RF_getrssi();
164         client.CC_RFST_IDLE(); #idle
165         time.sleep(0.01);
166         string="";
167         for foo in range(0,rssi>>2):
168             string=("%s."%string);
169         print "%02x %04i %04i %s" % (rssi,rssi, maxrssi, string); 
170         if rssi>maxrssi:
171             maxrssi=(rssi);
172         if rssi>threshold:
173             #print "Triggered jamming for 1s.";
174             client.RF_carrier();
175             time.sleep(1);
176             print "JAMMING JAMMING JAMMING JAMMING";
177 if(sys.argv[1]=="rssi"):
178     client.CC1110_crystal();
179     client.RF_idle();
180     
181     client.config_simpliciti();
182     
183     threshold=200;
184     if len(sys.argv)>2:
185         client.RF_setfreq(eval(sys.argv[2]));
186     print "Listening on %3.6f MHz." % (client.RF_getfreq()/10.0**6);
187         
188     #FIXME, ugly
189     RFST=0xDFE1
190     client.CC_RFST_CAL();
191     time.sleep(1);
192     
193     while 1:
194         client.CC_RFST_RX();
195         rssi=client.RF_getrssi();
196         client.CC_RFST_IDLE(); #idle
197         time.sleep(0.01);
198         string="";
199         for foo in range(0,rssi>>2):
200             string=("%s."%string);
201         print "%02x %04i %s" % (rssi,rssi, string); 
202
203 if(sys.argv[1]=="sniffsimpliciti"):
204     #TODO remove all poke() calls.
205     region="us";
206     if len(sys.argv)>2:
207         region=sys.argv[2];
208     
209     client.CC1110_crystal();
210     client.RF_idle();
211     
212     client.config_simpliciti(region);
213     
214     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
215                                            client.RF_getfreq()/10.0**6);
216     #Now we're ready to get packets.
217     while 1:
218         packet=None;
219         while packet==None:
220             packet=client.RF_rxpacket();
221         printpacket(packet);
222         sys.stdout.flush();
223
224 if(sys.argv[1]=="simpliciti"):
225     #TODO remove all poke() calls.
226     region="us";
227     if len(sys.argv)>2:
228         region=sys.argv[2];
229     
230     client.CC1110_crystal();
231     client.RF_idle();
232     
233     client.config_simpliciti(region);
234     
235     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
236                                            client.RF_getfreq()/10.0**6);
237     #Now we're ready to get packets.
238     while 1:
239         packet=None;
240         while packet==None:
241             packet=client.RF_rxpacket();
242         handlesimplicitipacket(packet);
243         sys.stdout.flush();
244
245
246
247 if(sys.argv[1]=="term"):
248     GoodFETConsole(client).run();
249 if(sys.argv[1]=="test"):
250     client.test();
251 if(sys.argv[1]=="deadtest"):
252     for i in range(1,10):
253         print "IDENT as %s" % client.CCidentstr();
254 if(sys.argv[1]=="dumpcode"):
255     f = sys.argv[2];
256     start=0x0000;
257     stop=0xFFFF;
258     if(len(sys.argv)>3):
259         start=int(sys.argv[3],16);
260     if(len(sys.argv)>4):
261         stop=int(sys.argv[4],16);
262     
263     print "Dumping code from %04x to %04x as %s." % (start,stop,f);
264     h = IntelHex(None);
265     i=start;
266     while i<=stop:
267         h[i]=client.CCpeekcodebyte(i);
268         if(i%0x100==0):
269             print "Dumped %04x."%i;
270         i+=1;
271     h.write_hex_file(f);
272 if(sys.argv[1]=="dumpdata"):
273     f = sys.argv[2];
274     start=0xE000;
275     stop=0xFFFF;
276     if(len(sys.argv)>3):
277         start=int(sys.argv[3],16);
278     if(len(sys.argv)>4):
279         stop=int(sys.argv[4],16);
280     
281     print "Dumping data from %04x to %04x as %s." % (start,stop,f);
282     h = IntelHex(None);
283     i=start;
284     while i<=stop:
285         h[i]=client.CCpeekdatabyte(i);
286         if(i%0x100==0):
287             print "Dumped %04x."%i;
288         i+=1;
289     h.write_hex_file(f);
290 if(sys.argv[1]=="status"):
291     print "Status: %s" %client.status();
292 if(sys.argv[1]=="halt"):
293     print "Halting CPU."
294     client.halt();
295 if(sys.argv[1]=="info"):
296     print "Ident   %s" % client.CCidentstr();
297     
298     try:
299         print "Freq    %10.3f MHz" % (client.RF_getfreq()/10**6);
300         print "RSSI    %02x" % client.RF_getrssi();
301     except:
302         print "Freq, RSSI, etc unknown.  Install SmartRF7.";
303     #print "Rate    %10i kbps" % (client.RF_getrate()/1000);
304     #print "PacketLen %02i bytes" % client.RF_getpacketlen();
305     #print "SMAC  0x%010x" % client.RF_getsmac();
306     #print "TMAC  0x%010x" % client.RF_gettmac();
307
308 if(sys.argv[1]=="regs"):
309     client.CMDrs();
310
311 if(sys.argv[1]=="erase"):
312     print "Status: %s" % client.status();
313     client.CCchiperase();
314     print "Status: %s" %client.status();
315
316 if(sys.argv[1]=="peekinfo"):
317     print "Select info flash."
318     client.CCwr_config(1);
319     print "Config is %02x" % client.CCrd_config();
320     
321     start=0x0000;
322     if(len(sys.argv)>2):
323         start=int(sys.argv[2],16);
324     stop=start;
325     if(len(sys.argv)>3):
326         stop=int(sys.argv[3],16);
327     print "Peeking from %04x to %04x." % (start,stop);
328     while start<=stop:
329         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
330         start=start+1;
331 if(sys.argv[1]=="poke"):
332     client.CCpokeirambyte(int(sys.argv[2],16),
333                           int(sys.argv[3],16));
334 if(sys.argv[1]=="randtest"):
335     #Seed RNG
336     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
337     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
338     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
339     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
340     
341     #Dump values
342     for foo in range(1,10):
343         print "%02x" % client.CCpeekirambyte(0xBD); #RNDH
344         client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
345         client.CCreleasecpu();
346         client.CChaltcpu();
347     print "%02x" % client.CCpeekdatabyte(0xDF61); #CHIP ID
348 if(sys.argv[1]=="adctest"):
349     # ADCTest 0xDF3A 0xDF3B
350     print "ADC TEST %02x%02x" % (
351         client.CCpeekdatabyte(0xDF3A),
352         client.CCpeekdatabyte(0xDF3B));
353 if(sys.argv[1]=="config"):
354     print "Config is %02x" % client.CCrd_config();
355
356 if(sys.argv[1]=="flash"):
357      f=sys.argv[2];
358      start=0;
359      stop=0xFFFF;
360      if(len(sys.argv)>3):
361          start=int(sys.argv[3],16);
362      if(len(sys.argv)>4):
363          stop=int(sys.argv[4],16);
364    
365      client.flash(f);
366 if(sys.argv[1]=="lock"):
367     print "Status: %s" %client.status();
368     client.CClockchip();
369     print "Status: %s" %client.status();
370 if(sys.argv[1]=="flashpage"):
371     target=0;
372     if(len(sys.argv)>2):
373         target=int(sys.argv[2],16);
374     print "Writing a page of flash from 0xF000 in XDATA"
375     client.CCflashpage(target);
376 if(sys.argv[1]=="erasebuffer"):
377     print "Erasing flash buffer.";
378     client.CCeraseflashbuffer();
379
380 if(sys.argv[1]=="writedata"):
381     f=sys.argv[2];
382     start=0;
383     stop=0xFFFF;
384     if(len(sys.argv)>3):
385         start=int(sys.argv[3],16);
386     if(len(sys.argv)>4):
387         stop=int(sys.argv[4],16);
388     
389     h = IntelHex(f);
390     
391     for i in h._buf.keys():
392         if(i>=start and i<=stop):
393             client.CCpokedatabyte(i,h[i]);
394             if(i%0x100==0):
395                 print "%04x" % i;
396 #if(sys.argv[1]=="flashtest"):
397 #    client.CCflashtest();
398 if(sys.argv[1]=="peekdata"):
399     start=0x0000;
400     if(len(sys.argv)>2):
401         start=int(sys.argv[2],16);
402     stop=start;
403     if(len(sys.argv)>3):
404         stop=int(sys.argv[3],16);
405     print "Peeking from %04x to %04x." % (start,stop);
406     while start<=stop:
407         print "%04x: %02x" % (start,client.CCpeekdatabyte(start));
408         start=start+1;
409 if(sys.argv[1]=="peek"):
410     start=0x0000;
411     if(len(sys.argv)>2):
412         start=int(sys.argv[2],16);
413     stop=start;
414     if(len(sys.argv)>3):
415         stop=int(sys.argv[3],16);
416     print "Peeking from %04x to %04x." % (start,stop);
417     while start<=stop:
418         print "%04x: %02x" % (start,client.CCpeekirambyte(start));
419         start=start+1;
420 if(sys.argv[1]=="verify"):
421     f=sys.argv[2];
422     start=0;
423     stop=0xFFFF;
424     if(len(sys.argv)>3):
425         start=int(sys.argv[3],16);
426     if(len(sys.argv)>4):
427         stop=int(sys.argv[4],16);
428     
429     h = IntelHex(f);
430     for i in h._buf.keys():
431         if(i>=start and i<stop):
432             peek=client.CCpeekcodebyte(i)
433             if(h[i]!=peek):
434                 print "ERROR at %04x, found %02x not %02x"%(i,peek,h[i]);
435             if(i%0x100==0):
436                 print "%04x" % i;
437 if(sys.argv[1]=="peekcode"):
438     start=0x0000;
439     if(len(sys.argv)>2):
440         start=int(sys.argv[2],16);
441     stop=start;
442     if(len(sys.argv)>3):
443         stop=int(sys.argv[3],16);
444     print "Peeking from %04x to %04x." % (start,stop);
445     while start<=stop:
446         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
447         start=start+1;
448 if(sys.argv[1]=="pokedata"):
449     start=0x0000;
450     val=0x00;
451     if(len(sys.argv)>2):
452         start=int(sys.argv[2],16);
453     if(len(sys.argv)>3):
454         val=int(sys.argv[3],16);
455     print "Poking %04x to become %02x." % (start,val);
456     client.CCpokedatabyte(start,val);
457
458 client.stop();