92aada84973e091d85655905715d8e83ea4b9b94
[goodfet] / client / goodfet.monitor
1 #!/usr/bin/env python
2
3 import sys;
4 import binascii;
5
6 from GoodFET import GoodFET;
7 from intelhex import IntelHex16bit;
8
9 if(len(sys.argv)==1):
10     print "Usage: %s verb [objects]\n" % sys.argv[0];
11     print "%s test" % sys.argv[0];
12     print "%s dump $foo.hex [0x$start 0x$stop]" % sys.argv[0];
13     print "%s ivt" % sys.argv[0];
14     print "%s peek [0x$start 0x$stop]" % sys.argv[0];
15     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
16     print "%s ramfill" % sys.argv[0];
17     print "%s ramdepth" % sys.argv[0];
18     print "%s info" % sys.argv[0];
19     print "%s call 0x$start" % sys.argv[0];
20     print "%s exec '0x35 0x00 0x..'" % sys.argv[0];
21     sys.exit();
22
23 #Initialize FET and set baud rate
24 client=GoodFET();
25 client.serInit()
26
27 if(sys.argv[1]=="on"):
28     client.dir(0xFF);
29     client.out(0xFF);
30 if(sys.argv[1]=="off"):
31     client.out(0x00);
32
33 if(sys.argv[1]=="glitchtest"):
34     client.writecmd(client.GLITCHAPP,0x20,0,None);
35
36 if(sys.argv[1]=="call"):
37     adr=int(sys.argv[2],16);
38     print "Calling %04x" % adr;
39     client.call(adr);
40 if(sys.argv[1]=="exec"):
41     code="";
42     for foo in sys.argv[2].split(" "):
43         code+=chr(int(foo,16));
44     code+="\x30\x41";
45     client.execute(code);
46     
47 if(sys.argv[1]=="info"):
48     print "GoodFET with %s MCU" % client.infostring();
49     print "Clocked at %s" % client.monitorclocking();
50 if(sys.argv[1]=="ramfill"):
51     client.monitor_ram_pattern();
52 if(sys.argv[1]=="ramdepth"):
53     print "0x%04x RAM bytes free." % client.monitor_ram_depth();
54 if(sys.argv[1]=="test"):
55     client.monitortest();
56 if(sys.argv[1]=="findbaud"):
57     client.findbaud();
58 if(sys.argv[1]=="dump"):
59     f = sys.argv[2];
60     start=0x0200;
61     stop=0xFFFF;
62     if(len(sys.argv)>3):
63         start=int(sys.argv[3],16);
64     if(len(sys.argv)>4):
65         stop=int(sys.argv[4],16);
66     
67     print "Dumping from %04x to %04x as %s." % (start,stop,f);
68     h = IntelHex16bit(None);
69     i=start;
70     while i<stop:
71         h[i>>1]=client.peekword(i);
72         if(i%0x100==0):
73             print "Dumped %04x."%i;
74         i+=2;
75     h.write_hex_file(f);
76 if(sys.argv[1]=="erase"):
77     client.masserase();
78 if(sys.argv[1]=="ivt"):
79     client.dumpmem(0xFFE0,0xFFFF);
80
81 if(sys.argv[1]=="peek"):
82     start=0xFFE0;
83     stop=0xFFFF;
84     if(len(sys.argv)>2):
85         start=int(sys.argv[2],16);
86         stop=start+1
87     if(len(sys.argv)>3):
88         stop=int(sys.argv[3],16);
89     
90     client.dumpmem(start,stop);
91 if(sys.argv[1]=="verify"):
92     f=sys.argv[2];
93     start=0;
94     stop=0xFFFF;
95     if(len(sys.argv)>3):
96         start=int(sys.argv[3],16);
97     if(len(sys.argv)>4):
98         stop=int(sys.argv[4],16);
99     
100     h = IntelHex16bit(f);
101     for i in h._buf.keys():
102         if(i>=start and i<stop and i&1==0):
103             peek=client.peek(i)
104             if(h[i>>1]!=peek):
105                 print "ERROR at %04x, found %04x not %04x"%(i,peek,h[i>>1]);
106             if(i%0x100==0):
107                 print "%04x" % i;
108
109 if(sys.argv[1]=="whatever"):
110     for i in [0x24FF, 0x2500, 0x2502, 0x2504]:
111         print "%04x" % client.peekword(i);
112