Support for sniffing the iClicker.
[goodfet] / client / goodfet.cc
1 #!/usr/bin/env python
2 # GoodFET Chipcon Example
3
4 # (C) 2009 Travis Goodspeed <travis at radiantmachines.com>
5 #
6 # This code is being rewritten and refactored.  You've been warned!
7
8 import sys;
9 import binascii, time;
10
11 from GoodFETCC import GoodFETCC;
12 from GoodFETConsole import GoodFETConsole;
13 from intelhex import IntelHex;
14
15
16 def printpacket(packet):
17     s="";
18     i=0;
19     for foo in packet:
20         i=i+1;
21         s="%s %02x" % (s,foo);
22     print "# %s" %s;
23
24 simplepacketcount=0;
25 def handlesimplicitipacket(packet):
26     s="";
27     i=0;
28     global simplepacketcount;
29     simplepacketcount=simplepacketcount+1;
30     
31     len=packet[0];
32     if len<12: return;
33     
34     dst=[packet[1],
35              packet[2],
36              packet[3],
37              packet[4]];
38     src=[packet[5],
39              packet[6],
40              packet[7],
41              packet[8]];
42     port=packet[9];
43     info=packet[10];
44     seq=packet[11];
45     #payload begins at byte 10.
46     
47     if packet[len+2]&0x80==0:
48         print "# Dropped broken packet.";
49     elif port==0x20:
50         #data packet
51         counter=packet[11];
52         button=packet[12];
53         x=packet[13];
54         y=packet[14];
55         z=packet[15];
56         print "%09i %03i %4i %4i %4i" % (simplepacketcount,button,x,y,z);
57         sys.stdout.flush();
58     elif port==0x02:
59         #Link request.  Gotta send a proper reply to get data.
60         tid=packet[13];
61         #14 ff ff ff ff 3c b7 e3 98 
62         #02 03 c9
63         #01 97
64         #ef be ad de 3d 00 02 
65         reply=[0x10,
66                src[0], src[1], src[2], src[3],
67                0x78,0x56,0x34,0x10, #my address.
68                port, 0x21, seq,
69                0x81, tid,         #reply, tid
70                
71                0x20,0x00,0xad,0xde, #link token
72                0x00];               #no security
73         #printpacket(reply);
74         print "#FIXME FAST: repeatedly broadcasting ACK to catch LINK on the next attempt.";
75         for foo in range(1,50):
76             client.RF_txpacket(reply);
77         
78         pass;
79     elif port==0x03:
80         #print "Join request.";
81         #printpacket(packet);
82         if packet[12]!=1:
83             print "Not a join request.  WTF?";
84             return;
85         tid=packet[13];
86         reply=[0x12, #reply is one byte shorter
87                src[0], src[1], src[2], src[3],
88                0x78,0x56,0x34,0x10, #my address.
89                port, 0x21, seq,
90                0x81, tid,         #reply, tid
91                
92                0xef,0xbe,0xad,0xde, #Join token
93                0x00];             #no security
94         #printpacket(reply);
95         print "#FIXME FAST: repeatedly broadcasting ACK to catch JOIN on the next attempt.";
96         #printpacket(reply);
97         for foo in range(1,50):
98             client.RF_txpacket(reply);
99         
100         
101     elif port==0x04:
102         print "Security request.";
103     elif port==0x05:
104         print "Frequency request.";
105     elif port==0x06:
106         print "Management request.";
107     else:
108         print "Unknown Port %02x" %port;
109     
110 if(len(sys.argv)==1):
111     print "Usage: %s verb [objects]\n" % sys.argv[0];
112     print "%s erase" % sys.argv[0];
113     print "%s flash $foo.hex" % sys.argv[0];
114     print "%s test" % sys.argv[0];
115     print "%s term" % sys.argv[0];
116     print "%s info" % sys.argv[0];
117     print "%s infotest" % sys.argv[0];
118     print "%s halt"  % sys.argv[0];
119     print "%s regs" % sys.argv[0];
120     print "%s dumpcode $foo.hex [0x$start 0x$stop]" % sys.argv[0];
121     print "%s dumpdata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
122     print "%s writedata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
123     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
124     print "%s peekdata 0x$start [0x$stop]" % sys.argv[0];
125     print "%s pokedata 0x$adr 0x$val" % sys.argv[0];
126     print "%s peek 0x$iram" % sys.argv[0];
127     print "%s poke 0x$iram 0x$val" % sys.argv[0];
128     print "%s peekcode 0x$start [0x$stop]" % sys.argv[0];
129     print "\n"
130     print "%s rssi [freq]\n\tGraphs signal strength on [freq] Hz." % sys.argv[0];
131     print "%s carrier [freq]\n\tHolds a carrier on [freq] Hz." % sys.argv[0];
132     print "%s reflex [freq]\n\tJams on [freq] Hz." % sys.argv[0];
133     print "%s sniffsimpliciti [us|eu|lf]\n\tSniffs SimpliciTI packets." % sys.argv[0];
134     print "%s sniffdash7 [lf]\n\tSniffs Dash7. (untested)" % sys.argv[0];
135     print "%s snifficlicker [us]\n\tSniffs iClicker." % sys.argv[0];
136     
137     
138     sys.exit();
139
140 #Initailize FET and set baud rate
141 #client=GoodFET.GoodFETCC.GoodFETCC();
142 client=GoodFETCC();
143 client.serInit()
144
145 #Connect to target
146 client.setup();
147 client.start();
148
149
150
151 if(sys.argv[1]=="carrier"):
152     if len(sys.argv)>2:
153         client.RF_setfreq(eval(sys.argv[2]));
154     client.RF_carrier();
155     while(1):
156         time.sleep(1);
157
158 if(sys.argv[1]=="reflex"):
159     client.CC1110_crystal();
160     client.RF_idle();
161     
162     client.config_simpliciti();
163     
164     threshold=100;
165     if len(sys.argv)>2:
166         client.RF_setfreq(eval(sys.argv[2]));
167     print "Listening on %f MHz." % (client.RF_getfreq()/10**6);
168     print "Jamming if RSSI>=%i" % threshold;
169     
170     client.pokebyte(0xFE00,threshold,"xdata"); #Write threshold to shellcode.
171     client.shellcodefile("reflex.ihx");
172     rssi=0;
173     while 1:
174         while(0==client.ishalted()):
175             rssi=0;
176         rssi=client.peek8(0xFE00,"xdata");
177         print "Activated jamming with RSSI of %i, going again for another packet." % rssi;
178         #client.CCdebuginstr([0x02, 0xf0, 0x00]); #ljmp 0xF000
179         client.resume();
180     
181
182 if(sys.argv[1]=="rssi"):
183     client.CC1110_crystal();
184     client.RF_idle();
185     
186     client.config_simpliciti();
187     
188     if len(sys.argv)>2:
189         client.RF_setfreq(eval(sys.argv[2]));
190     print "Listening on %f MHz." % (client.RF_getfreq()/10.0**6);
191         
192     #FIXME, ugly
193     RFST=0xDFE1
194     client.CC_RFST_CAL();
195     time.sleep(1);
196     
197     while 1:
198         client.CC_RFST_RX();
199         rssi=client.RF_getrssi();
200         client.CC_RFST_IDLE(); #idle
201         time.sleep(0.01);
202         string="";
203         for foo in range(0,rssi>>2):
204             string=("%s."%string);
205         print "%02x %04i %s" % (rssi,rssi, string); 
206
207 if(sys.argv[1]=="sniff"):
208     client.CC1110_crystal();
209     client.RF_idle();
210     
211     #client.config_simpliciti(region);
212     
213     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
214                                            client.RF_getfreq()/10.0**6);
215     #Now we're ready to get packets.
216     while 1:
217         packet=None;
218         while packet==None:
219             packet=client.RF_rxpacket();
220         printpacket(packet);
221         sys.stdout.flush();
222
223 if(sys.argv[1]=="sniffsimpliciti"):
224     region="us";
225     if len(sys.argv)>2:
226         region=sys.argv[2];
227     
228     client.CC1110_crystal();
229     client.RF_idle();
230     
231     client.config_simpliciti(region);
232     
233     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
234                                            client.RF_getfreq()/10.0**6);
235     #Now we're ready to get packets.
236     while 1:
237         packet=None;
238         while packet==None:
239             packet=client.RF_rxpacket();
240         printpacket(packet);
241         sys.stdout.flush();
242 if(sys.argv[1]=="sniffdash7"):
243     region="lf";
244     if len(sys.argv)>2:
245         region=sys.argv[2];
246     
247     client.CC1110_crystal();
248     client.RF_idle();
249     
250     client.config_dash7(region);
251     
252     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
253                                            client.RF_getfreq()/10.0**6);
254     #Now we're ready to get packets.
255     while 1:
256         packet=None;
257         while packet==None:
258             packet=client.RF_rxpacket();
259         printpacket(packet);
260         sys.stdout.flush();
261 if(sys.argv[1]=="snifficlicker"):
262     region="us";
263     if len(sys.argv)>2:
264         region=sys.argv[2];
265     
266     client.CC1110_crystal();
267     client.RF_idle();
268     
269     client.config_iclicker(region);
270     
271     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
272                                            client.RF_getfreq()/10.0**6);
273     #Now we're ready to get packets.
274     while 1:
275         packet=None;
276         while packet==None:
277             packet=client.RF_rxpacket();
278         printpacket(packet);
279         sys.stdout.flush();
280
281 if(sys.argv[1]=="simpliciti"):
282     region="us";
283     if len(sys.argv)>2:
284         region=sys.argv[2];
285     
286     client.CC1110_crystal();
287     client.RF_idle();
288     
289     client.config_simpliciti(region);
290     
291     print "# Listening as %x on %f MHz" % (client.RF_getsmac(),
292                                            client.RF_getfreq()/10.0**6);
293     #Now we're ready to get packets.
294     while 1:
295         packet=None;
296         while packet==None:
297             packet=client.RF_rxpacket();
298         handlesimplicitipacket(packet);
299         sys.stdout.flush();
300
301
302
303 if(sys.argv[1]=="term"):
304     GoodFETConsole(client).run();
305 if(sys.argv[1]=="test"):
306     client.test();
307 if(sys.argv[1]=="deadtest"):
308     for i in range(1,10):
309         print "IDENT as %s" % client.CCidentstr();
310 if(sys.argv[1]=="dumpcode"):
311     f = sys.argv[2];
312     start=0x0000;
313     stop=0xFFFF;
314     if(len(sys.argv)>3):
315         start=int(sys.argv[3],16);
316     if(len(sys.argv)>4):
317         stop=int(sys.argv[4],16);
318     
319     print "Dumping code from %04x to %04x as %s." % (start,stop,f);
320     h = IntelHex(None);
321     i=start;
322     while i<=stop:
323         h[i]=client.CCpeekcodebyte(i);
324         if(i%0x100==0):
325             print "Dumped %04x."%i;
326         i+=1;
327     h.write_hex_file(f);
328 if(sys.argv[1]=="dumpdata"):
329     f = sys.argv[2];
330     start=0xE000;
331     stop=0xFFFF;
332     if(len(sys.argv)>3):
333         start=int(sys.argv[3],16);
334     if(len(sys.argv)>4):
335         stop=int(sys.argv[4],16);
336     
337     print "Dumping data from %04x to %04x as %s." % (start,stop,f);
338     h = IntelHex(None);
339     i=start;
340     while i<=stop:
341         h[i]=client.CCpeekdatabyte(i);
342         if(i%0x100==0):
343             print "Dumped %04x."%i;
344         i+=1;
345     h.write_hex_file(f);
346 if(sys.argv[1]=="status"):
347     print "Status: %s" %client.status();
348 if(sys.argv[1]=="halt"):
349     print "Halting CPU."
350     client.halt();
351
352 if(sys.argv[1]=="infotest"):
353     while 1:
354         client.start();
355         print "Ident   %s" % client.CCidentstr();
356 if(sys.argv[1]=="info"):
357     print "Ident   %s" % client.CCidentstr();
358     
359     try:
360         print "Freq    %10.3f MHz" % (client.RF_getfreq()/10**6);
361         print "RSSI    %02x" % client.RF_getrssi();
362     except:
363         print "Freq, RSSI, etc unknown.  Install SmartRF7.";
364     #print "Rate    %10i kbps" % (client.RF_getrate()/1000);
365     #print "PacketLen %02i bytes" % client.RF_getpacketlen();
366     #print "SMAC  0x%010x" % client.RF_getsmac();
367     #print "TMAC  0x%010x" % client.RF_gettmac();
368
369 if(sys.argv[1]=="regs"):
370     client.CMDrs();
371
372 if(sys.argv[1]=="erase"):
373     print "Status: %s" % client.status();
374     client.CCchiperase();
375     print "Status: %s" %client.status();
376
377 if(sys.argv[1]=="peekinfo"):
378     print "Select info flash."
379     client.CCwr_config(1);
380     print "Config is %02x" % client.CCrd_config();
381     
382     start=0x0000;
383     if(len(sys.argv)>2):
384         start=int(sys.argv[2],16);
385     stop=start;
386     if(len(sys.argv)>3):
387         stop=int(sys.argv[3],16);
388     print "Peeking from %04x to %04x." % (start,stop);
389     while start<=stop:
390         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
391         start=start+1;
392 if(sys.argv[1]=="poke"):
393     client.CCpokeirambyte(int(sys.argv[2],16),
394                           int(sys.argv[3],16));
395 if(sys.argv[1]=="randtest"):
396     #Seed RNG
397     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
398     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
399     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
400     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
401     
402     #Dump values
403     for foo in range(1,10):
404         print "%02x" % client.CCpeekirambyte(0xBD); #RNDH
405         client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
406         client.CCreleasecpu();
407         client.CChaltcpu();
408     print "%02x" % client.CCpeekdatabyte(0xDF61); #CHIP ID
409 if(sys.argv[1]=="adctest"):
410     # ADCTest 0xDF3A 0xDF3B
411     print "ADC TEST %02x%02x" % (
412         client.CCpeekdatabyte(0xDF3A),
413         client.CCpeekdatabyte(0xDF3B));
414 if(sys.argv[1]=="config"):
415     print "Config is %02x" % client.CCrd_config();
416
417 if(sys.argv[1]=="flash"):
418      f=sys.argv[2];
419      start=0;
420      stop=0xFFFF;
421      if(len(sys.argv)>3):
422          start=int(sys.argv[3],16);
423      if(len(sys.argv)>4):
424          stop=int(sys.argv[4],16);
425    
426      client.flash(f);
427 if(sys.argv[1]=="lock"):
428     print "Status: %s" %client.status();
429     client.CClockchip();
430     print "Status: %s" %client.status();
431 if(sys.argv[1]=="flashpage"):
432     target=0;
433     if(len(sys.argv)>2):
434         target=int(sys.argv[2],16);
435     print "Writing a page of flash from 0xF000 in XDATA"
436     client.CCflashpage(target);
437 if(sys.argv[1]=="erasebuffer"):
438     print "Erasing flash buffer.";
439     client.CCeraseflashbuffer();
440
441 if(sys.argv[1]=="writedata"):
442     f=sys.argv[2];
443     start=0;
444     stop=0xFFFF;
445     if(len(sys.argv)>3):
446         start=int(sys.argv[3],16);
447     if(len(sys.argv)>4):
448         stop=int(sys.argv[4],16);
449     
450     h = IntelHex(f);
451     
452     for i in h._buf.keys():
453         if(i>=start and i<=stop):
454             client.CCpokedatabyte(i,h[i]);
455             if(i%0x100==0):
456                 print "%04x" % i;
457 #if(sys.argv[1]=="flashtest"):
458 #    client.CCflashtest();
459 if(sys.argv[1]=="peekdata"):
460     start=0x0000;
461     if(len(sys.argv)>2):
462         start=int(sys.argv[2],16);
463     stop=start;
464     if(len(sys.argv)>3):
465         stop=int(sys.argv[3],16);
466     print "Peeking from %04x to %04x." % (start,stop);
467     while start<=stop:
468         print "%04x: %02x" % (start,client.CCpeekdatabyte(start));
469         start=start+1;
470 if(sys.argv[1]=="peek"):
471     start=0x0000;
472     if(len(sys.argv)>2):
473         start=int(sys.argv[2],16);
474     stop=start;
475     if(len(sys.argv)>3):
476         stop=int(sys.argv[3],16);
477     print "Peeking from %04x to %04x." % (start,stop);
478     while start<=stop:
479         print "%04x: %02x" % (start,client.CCpeekirambyte(start));
480         start=start+1;
481 if(sys.argv[1]=="verify"):
482     f=sys.argv[2];
483     start=0;
484     stop=0xFFFF;
485     if(len(sys.argv)>3):
486         start=int(sys.argv[3],16);
487     if(len(sys.argv)>4):
488         stop=int(sys.argv[4],16);
489     
490     h = IntelHex(f);
491     for i in h._buf.keys():
492         if(i>=start and i<stop):
493             peek=client.CCpeekcodebyte(i)
494             if(h[i]!=peek):
495                 print "ERROR at %04x, found %02x not %02x"%(i,peek,h[i]);
496             if(i%0x100==0):
497                 print "%04x" % i;
498 if(sys.argv[1]=="peekcode"):
499     start=0x0000;
500     if(len(sys.argv)>2):
501         start=int(sys.argv[2],16);
502     stop=start;
503     if(len(sys.argv)>3):
504         stop=int(sys.argv[3],16);
505     print "Peeking from %04x to %04x." % (start,stop);
506     while start<=stop:
507         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
508         start=start+1;
509 if(sys.argv[1]=="pokedata"):
510     start=0x0000;
511     val=0x00;
512     if(len(sys.argv)>2):
513         start=int(sys.argv[2],16);
514     if(len(sys.argv)>3):
515         val=int(sys.argv[3],16);
516     print "Poking %04x to become %02x." % (start,val);
517     client.CCpokedatabyte(start,val);
518
519 client.stop();