GoodFETCCSPI added sniffdisect verb that tries to load dot15d4 scapy library to use...
[goodfet] / client / goodfet.cc
1 #!/usr/bin/env python
2 # GoodFET Chipcon Example
3
4 # (C) 2009 Travis Goodspeed <travis at radiantmachines.com>
5 #
6 # This code is being rewritten and refactored.  You've been warned!
7
8 import sys;
9 import binascii, time;
10
11 from GoodFETCC import GoodFETCC;
12 from GoodFETConsole import GoodFETConsole;
13 from intelhex import IntelHex;
14
15
16 def printpacket(packet):
17     s="";
18     i=0;
19     for foo in packet:
20         i=i+1;
21         s="%s %02x" % (s,foo);
22     print "# %s" %s;
23
24 simplepacketcount=0;
25 def handlesimplicitipacket(packet):
26     s="";
27     i=0;
28     global simplepacketcount;
29     simplepacketcount=simplepacketcount+1;
30     
31     len=packet[0];
32     if len<12: return;
33     
34     dst=[packet[1],
35              packet[2],
36              packet[3],
37              packet[4]];
38     src=[packet[5],
39              packet[6],
40              packet[7],
41              packet[8]];
42     port=packet[9];
43     info=packet[10];
44     seq=packet[11];
45     #payload begins at byte 10.
46     
47     if packet[len+2]&0x80==0:
48         print "# Dropped broken packet.";
49     elif port==0x20:
50         #data packet
51         counter=packet[11];
52         button=packet[12];
53         x=packet[13];
54         if x>=128: x=0-(x^0xFF)-1;
55         y=packet[14];
56         if y>=128: y=0-(y^0xFF)-1;
57         z=packet[15];
58         if z>=128: z=0-(z^0xFF)-1;
59         
60         print "%09i %03i %4i %4i %4i" % (simplepacketcount,button,x,y,z);
61         sys.stdout.flush();
62     elif port==0x02:
63         #Link request.  Gotta send a proper reply to get data.
64         tid=packet[13];
65         #14 ff ff ff ff 3c b7 e3 98 
66         #02 03 c9
67         #01 97
68         #ef be ad de 3d 00 02 
69         reply=[0x10,
70                src[0], src[1], src[2], src[3],
71                0x78,0x56,0x34,0x10, #my address.
72                port, 0x21, seq,
73                0x81, tid,         #reply, tid
74                
75                0x20,0x00,0xad,0xde, #link token
76                0x00];               #no security
77         #printpacket(reply);
78         print "#FIXME FAST: repeatedly broadcasting ACK to catch LINK on the next attempt.";
79         for foo in range(1,50):
80             client.RF_txpacket(reply);
81         
82         pass;
83     elif port==0x03:
84         #print "Join request.";
85         #printpacket(packet);
86         if packet[12]!=1:
87             print "Not a join request.  WTF?";
88             return;
89         tid=packet[13];
90         reply=[0x12, #reply is one byte shorter
91                src[0], src[1], src[2], src[3],
92                0x78,0x56,0x34,0x10, #my address.
93                port, 0x21, seq,
94                0x81, tid,         #reply, tid
95                
96                0xef,0xbe,0xad,0xde, #Join token
97                0x00];             #no security
98         #printpacket(reply);
99         print "#FIXME FAST: repeatedly broadcasting ACK to catch JOIN on the next attempt.";
100         #printpacket(reply);
101         for foo in range(1,50):
102             client.RF_txpacket(reply);
103         
104         
105     elif port==0x04:
106         print "Security request.";
107     elif port==0x05:
108         print "Frequency request.";
109     elif port==0x06:
110         print "Management request.";
111     else:
112         print "Unknown Port %02x" %port;
113     
114 if(len(sys.argv)==1):
115     print "Usage: %s verb [objects]\n" % sys.argv[0];
116     print "%s erase" % sys.argv[0];
117     print "%s flash $foo.hex" % sys.argv[0];
118     print "%s test" % sys.argv[0];
119     print "%s term" % sys.argv[0];
120     print "%s info" % sys.argv[0];
121     print "%s infotest" % sys.argv[0];
122     print "%s halt"  % sys.argv[0];
123     print "%s regs" % sys.argv[0];
124     print "%s dumpcode $foo.hex [0x$start 0x$stop]" % sys.argv[0];
125     print "%s dumpdata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
126     print "%s writedata $foo.hex [0x$start 0x$stop]" % sys.argv[0];
127     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
128     print "%s peekdata 0x$start [0x$stop]" % sys.argv[0];
129     print "%s pokedata 0x$adr 0x$val" % sys.argv[0];
130     print "%s peek 0x$iram" % sys.argv[0];
131     print "%s poke 0x$iram 0x$val" % sys.argv[0];
132     print "%s peekcode 0x$start [0x$stop]" % sys.argv[0];
133     print "\n"
134     print "%s rssi [freq]\n\tGraphs signal strength on [freq] Hz." % sys.argv[0];
135     print "%s carrier [freq]\n\tHolds a carrier on [freq] Hz." % sys.argv[0];
136     print "%s reflex [freq]\n\tJams on [freq] Hz." % sys.argv[0];
137     print "%s sniffsimpliciti [us|eu|lf]\n\tSniffs SimpliciTI packets." % sys.argv[0];
138     print "%s sniffdash7 [lf]\n\tSniffs Dash7. (untested)" % sys.argv[0];
139     print "%s snifficlicker [us]\n\tSniffs iClicker." % sys.argv[0];
140     print "\n";
141     print "%s simpliciti [us|eu|lf]\n\tSimpliciti access point for Chronos watch." % sys.argv[0];
142     print "%s iclicker [us|eu|lf]\n\tSniffs iClicker packets as ASCII." % sys.argv[0];
143     
144     sys.exit();
145
146 #Initailize FET and set baud rate
147 #client=GoodFET.GoodFETCC.GoodFETCC();
148 client=GoodFETCC();
149 client.serInit()
150
151 #Connect to target
152 client.setup();
153 client.start();
154
155
156
157 if(sys.argv[1]=="carrier"):
158     if len(sys.argv)>2:
159         client.RF_setfreq(eval(sys.argv[2]));
160     client.RF_carrier();
161     while(1):
162         time.sleep(1);
163
164 if(sys.argv[1]=="reflex"):
165     client.CC1110_crystal();
166     client.RF_idle();
167     
168     client.config_simpliciti();
169     
170     threshold=100;
171     if len(sys.argv)>2:
172         client.RF_setfreq(eval(sys.argv[2]));
173     print "Listening on %f MHz." % (client.RF_getfreq()/10**6);
174     print "Jamming if RSSI>=%i" % threshold;
175     
176     client.pokebyte(0xFE00,threshold,"xdata"); #Write threshold to shellcode.
177     client.shellcodefile("reflex.ihx");
178     rssi=0;
179     while 1:
180         while(0==client.ishalted()):
181             rssi=0;
182         rssi=client.peek8(0xFE00,"xdata");
183         print "Activated jamming with RSSI of %i, going again for another packet." % rssi;
184         #client.CCdebuginstr([0x02, 0xf0, 0x00]); #ljmp 0xF000
185         client.resume();
186     
187
188 if(sys.argv[1]=="rssi"):
189     client.CC1110_crystal();
190     client.RF_idle();
191     
192     client.config_simpliciti();
193     
194     if len(sys.argv)>2:
195         client.RF_setfreq(eval(sys.argv[2]));
196     print "Listening on %f MHz." % (client.RF_getfreq()/10.0**6);
197         
198     #FIXME, ugly
199     RFST=0xDFE1
200     client.CC_RFST_CAL();
201     time.sleep(1);
202     
203     while 1:
204         client.CC_RFST_RX();
205         rssi=client.RF_getrssi();
206         client.CC_RFST_IDLE(); #idle
207         time.sleep(0.01);
208         string="";
209         for foo in range(0,rssi>>2):
210             string=("%s."%string);
211         print "%02x %04i %s" % (rssi,rssi, string); 
212
213 if(sys.argv[1]=="sniff"):
214     client.CC1110_crystal();
215     client.RF_idle();
216     
217     #client.config_simpliciti(region);
218     
219     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
220                                            client.RF_getfreq()/10.0**6);
221     #Now we're ready to get packets.
222     while 1:
223         packet=None;
224         while packet==None:
225             packet=client.RF_rxpacket();
226         printpacket(packet);
227         sys.stdout.flush();
228
229 if(sys.argv[1]=="sniffsimpliciti"):
230     region="us";
231     if len(sys.argv)>2:
232         region=sys.argv[2];
233     
234     client.CC1110_crystal();
235     client.RF_idle();
236     
237     client.config_simpliciti(region);
238     
239     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
240                                            client.RF_getfreq()/10.0**6);
241     #Now we're ready to get packets.
242     while 1:
243         packet=None;
244         while packet==None:
245             packet=client.RF_rxpacket();
246         printpacket(packet);
247         sys.stdout.flush();
248 if(sys.argv[1]=="sniffook"):
249     region="lf";
250     if len(sys.argv)>2:
251         region=sys.argv[2];
252     
253     client.CC1110_crystal();
254     client.RF_idle();
255     
256     client.config_ook(region);
257     
258     print "Listening for OOK on %f MHz" % (client.RF_getfreq()/10.0**6);
259     #Now we're ready to get packets.
260     while 1:
261         packet=None;
262         while packet==None:
263             packet=client.RF_rxpacket();
264         printpacket(packet);
265         sys.stdout.flush();
266 if(sys.argv[1]=="sniffdash7"):
267     region="lf";
268     if len(sys.argv)>2:
269         region=sys.argv[2];
270     
271     client.CC1110_crystal();
272     client.RF_idle();
273     
274     client.config_dash7(region);
275     
276     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
277                                            client.RF_getfreq()/10.0**6);
278     #Now we're ready to get packets.
279     while 1:
280         packet=None;
281         while packet==None:
282             packet=client.RF_rxpacket();
283         printpacket(packet);
284         sys.stdout.flush();
285 if(sys.argv[1]=="snifficlicker"):
286     region="us";
287     if len(sys.argv)>2:
288         region=sys.argv[2];
289     
290     client.CC1110_crystal();
291     client.RF_idle();
292     
293     client.config_iclicker(region);
294     
295     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
296                                            client.RF_getfreq()/10.0**6);
297     #Now we're ready to get packets.
298     while 1:
299         packet=None;
300         while packet==None:
301             packet=client.RF_rxpacket();
302         printpacket(packet);
303         sys.stdout.flush();
304 if(sys.argv[1]=="iclicker"):
305     buttons=[0, 'A', 'j', 3, 4, 'B',
306              6, 7, 8, 9, 'E', 0xB, 0xC,
307              'C', 'D', 0xF];
308     region="us";
309     if len(sys.argv)>2:
310         region=sys.argv[2];
311     
312     client.CC1110_crystal();
313     client.RF_idle();
314     
315     client.config_iclicker(region);
316     
317     print "Listening as %x on %f MHz" % (client.RF_getsmac(),
318                                            client.RF_getfreq()/10.0**6);
319     #Now we're ready to get packets.
320     while 1:
321         packet=None;
322         while packet==None:
323             packet=client.RF_rxpacket();
324         printpacket(packet);
325         button=((packet[5]&1)<<3) | (packet[6]>>5);
326         print "Button %c" % buttons[button];
327         sys.stdout.flush();
328
329 if(sys.argv[1]=="simpliciti"):
330     region="us";
331     if len(sys.argv)>2:
332         region=sys.argv[2];
333     
334     client.CC1110_crystal();
335     client.RF_idle();
336     
337     client.config_simpliciti(region);
338     
339     print "# Listening as %x on %f MHz" % (client.RF_getsmac(),
340                                            client.RF_getfreq()/10.0**6);
341     #Now we're ready to get packets.
342     while 1:
343         packet=None;
344         while packet==None:
345             packet=client.RF_rxpacket();
346         handlesimplicitipacket(packet);
347         sys.stdout.flush();
348
349
350
351 if(sys.argv[1]=="term"):
352     GoodFETConsole(client).run();
353 if(sys.argv[1]=="test"):
354     client.test();
355 if(sys.argv[1]=="deadtest"):
356     for i in range(1,10):
357         print "IDENT as %s" % client.CCidentstr();
358 if(sys.argv[1]=="dumpcode"):
359     f = sys.argv[2];
360     start=0x0000;
361     stop=0xFFFF;
362     if(len(sys.argv)>3):
363         start=int(sys.argv[3],16);
364     if(len(sys.argv)>4):
365         stop=int(sys.argv[4],16);
366     
367     print "Dumping code from %04x to %04x as %s." % (start,stop,f);
368     h = IntelHex(None);
369     i=start;
370     while i<=stop:
371         h[i]=client.CCpeekcodebyte(i);
372         if(i%0x100==0):
373             print "Dumped %04x."%i;
374         i+=1;
375     h.write_hex_file(f);
376 if(sys.argv[1]=="dumpdata"):
377     f = sys.argv[2];
378     start=0xE000;
379     stop=0xFFFF;
380     if(len(sys.argv)>3):
381         start=int(sys.argv[3],16);
382     if(len(sys.argv)>4):
383         stop=int(sys.argv[4],16);
384     
385     print "Dumping data from %04x to %04x as %s." % (start,stop,f);
386     h = IntelHex(None);
387     i=start;
388     while i<=stop:
389         h[i]=client.CCpeekdatabyte(i);
390         if(i%0x100==0):
391             print "Dumped %04x."%i;
392         i+=1;
393     h.write_hex_file(f);
394 if(sys.argv[1]=="status"):
395     print "Status: %s" %client.status();
396 if(sys.argv[1]=="halt"):
397     print "Halting CPU."
398     client.halt();
399
400 if(sys.argv[1]=="infotest"):
401     while 1:
402         client.start();
403         print "Ident   %s" % client.CCidentstr();
404 if(sys.argv[1]=="info"):
405     print "Ident   %s" % client.CCidentstr();
406     
407     try:
408         print "Freq    %10.3f MHz" % (client.RF_getfreq()/10**6);
409         print "RSSI    %02x" % client.RF_getrssi();
410     except:
411         print "Freq, RSSI, etc unknown.  Install SmartRF7.";
412     #print "Rate    %10i kbps" % (client.RF_getrate()/1000);
413     #print "PacketLen %02i bytes" % client.RF_getpacketlen();
414     #print "SMAC  0x%010x" % client.RF_getsmac();
415     #print "TMAC  0x%010x" % client.RF_gettmac();
416
417 if(sys.argv[1]=="regs"):
418     client.CMDrs();
419
420 if(sys.argv[1]=="erase"):
421     print "Status: %s" % client.status();
422     client.CCchiperase();
423     print "Status: %s" %client.status();
424
425 if(sys.argv[1]=="peekinfo"):
426     print "Select info flash."
427     client.CCwr_config(1);
428     print "Config is %02x" % client.CCrd_config();
429     
430     start=0x0000;
431     if(len(sys.argv)>2):
432         start=int(sys.argv[2],16);
433     stop=start;
434     if(len(sys.argv)>3):
435         stop=int(sys.argv[3],16);
436     print "Peeking from %04x to %04x." % (start,stop);
437     while start<=stop:
438         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
439         start=start+1;
440 if(sys.argv[1]=="poke"):
441     client.CCpokeirambyte(int(sys.argv[2],16),
442                           int(sys.argv[3],16));
443 if(sys.argv[1]=="randtest"):
444     #Seed RNG
445     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
446     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
447     client.CCpokeirambyte(0xBD,0x01); #RNDH=0x01
448     client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
449     
450     #Dump values
451     for foo in range(1,10):
452         print "%02x" % client.CCpeekirambyte(0xBD); #RNDH
453         client.CCpokeirambyte(0xB4,0x04); #ADCCON1=0x04
454         client.CCreleasecpu();
455         client.CChaltcpu();
456     print "%02x" % client.CCpeekdatabyte(0xDF61); #CHIP ID
457 if(sys.argv[1]=="adctest"):
458     # ADCTest 0xDF3A 0xDF3B
459     print "ADC TEST %02x%02x" % (
460         client.CCpeekdatabyte(0xDF3A),
461         client.CCpeekdatabyte(0xDF3B));
462 if(sys.argv[1]=="config"):
463     print "Config is %02x" % client.CCrd_config();
464
465 if(sys.argv[1]=="flash"):
466      f=sys.argv[2];
467      start=0;
468      stop=0xFFFF;
469      if(len(sys.argv)>3):
470          start=int(sys.argv[3],16);
471      if(len(sys.argv)>4):
472          stop=int(sys.argv[4],16);
473    
474      client.flash(f);
475 if(sys.argv[1]=="lock"):
476     print "Status: %s" %client.status();
477     client.CClockchip();
478     print "Status: %s" %client.status();
479 if(sys.argv[1]=="flashpage"):
480     target=0;
481     if(len(sys.argv)>2):
482         target=int(sys.argv[2],16);
483     print "Writing a page of flash from 0xF000 in XDATA"
484     client.CCflashpage(target);
485 if(sys.argv[1]=="erasebuffer"):
486     print "Erasing flash buffer.";
487     client.CCeraseflashbuffer();
488
489 if(sys.argv[1]=="writedata"):
490     f=sys.argv[2];
491     start=0;
492     stop=0xFFFF;
493     if(len(sys.argv)>3):
494         start=int(sys.argv[3],16);
495     if(len(sys.argv)>4):
496         stop=int(sys.argv[4],16);
497     
498     h = IntelHex(f);
499     
500     for i in h._buf.keys():
501         if(i>=start and i<=stop):
502             client.CCpokedatabyte(i,h[i]);
503             if(i%0x100==0):
504                 print "%04x" % i;
505 #if(sys.argv[1]=="flashtest"):
506 #    client.CCflashtest();
507 if(sys.argv[1]=="peekdata"):
508     start=0x0000;
509     if(len(sys.argv)>2):
510         start=int(sys.argv[2],16);
511     stop=start;
512     if(len(sys.argv)>3):
513         stop=int(sys.argv[3],16);
514     print "Peeking from %04x to %04x." % (start,stop);
515     while start<=stop:
516         print "%04x: %02x" % (start,client.CCpeekdatabyte(start));
517         start=start+1;
518 if(sys.argv[1]=="peek"):
519     start=0x0000;
520     if(len(sys.argv)>2):
521         start=int(sys.argv[2],16);
522     stop=start;
523     if(len(sys.argv)>3):
524         stop=int(sys.argv[3],16);
525     print "Peeking from %04x to %04x." % (start,stop);
526     while start<=stop:
527         print "%04x: %02x" % (start,client.CCpeekirambyte(start));
528         start=start+1;
529 if(sys.argv[1]=="verify"):
530     f=sys.argv[2];
531     start=0;
532     stop=0xFFFF;
533     if(len(sys.argv)>3):
534         start=int(sys.argv[3],16);
535     if(len(sys.argv)>4):
536         stop=int(sys.argv[4],16);
537     
538     h = IntelHex(f);
539     for i in h._buf.keys():
540         if(i>=start and i<stop):
541             peek=client.CCpeekcodebyte(i)
542             if(h[i]!=peek):
543                 print "ERROR at %04x, found %02x not %02x"%(i,peek,h[i]);
544             if(i%0x100==0):
545                 print "%04x" % i;
546 if(sys.argv[1]=="peekcode"):
547     start=0x0000;
548     if(len(sys.argv)>2):
549         start=int(sys.argv[2],16);
550     stop=start;
551     if(len(sys.argv)>3):
552         stop=int(sys.argv[3],16);
553     print "Peeking from %04x to %04x." % (start,stop);
554     while start<=stop:
555         print "%04x: %02x" % (start,client.CCpeekcodebyte(start));
556         start=start+1;
557 if(sys.argv[1]=="pokedata"):
558     start=0x0000;
559     val=0x00;
560     if(len(sys.argv)>2):
561         start=int(sys.argv[2],16);
562     if(len(sys.argv)>3):
563         val=int(sys.argv[3],16);
564     print "Poking %04x to become %02x." % (start,val);
565     client.CCpokedatabyte(start,val);
566
567 client.stop();