Support for SparkFun nRF24L01 Dongle.
[goodfet] / client / goodfet.monitor
1 #!/usr/bin/env python
2
3 import sys;
4 import binascii;
5
6 from GoodFET import GoodFET;
7 from intelhex import IntelHex16bit;
8
9 if(len(sys.argv)==1):
10     print "Usage: %s verb [objects]\n" % sys.argv[0];
11     print "%s test" % sys.argv[0];
12     print "%s dump $foo.hex [0x$start 0x$stop]" % sys.argv[0];
13     print "%s ivt" % sys.argv[0];
14     print "%s peek [0x$start 0x$stop]" % sys.argv[0];
15     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
16     print "%s ramfill" % sys.argv[0];
17     print "%s ramdepth" % sys.argv[0];
18     print "%s info" % sys.argv[0];
19     print "%s call 0x$start" % sys.argv[0];
20     print "%s exec '0x35 0x00 0x..'" % sys.argv[0];
21     sys.exit();
22
23 #Initialize FET and set baud rate
24 client=GoodFET();
25 client.serInit()
26 #client.verbose=1;
27
28 if(sys.argv[1]=="on"):
29     client.dir(0xFF);
30     client.out(0xFF);
31 if(sys.argv[1]=="off"):
32     client.out(0x00);
33
34 if(sys.argv[1]=="glitchtest"):
35     client.writecmd(client.GLITCHAPP,0x20,0,None);
36
37 if(sys.argv[1]=="call"):
38     adr=int(sys.argv[2],16);
39     print "Calling %04x" % adr;
40     client.call(adr);
41 if(sys.argv[1]=="exec"):
42     code="";
43     for foo in sys.argv[2].split(" "):
44         code+=chr(int(foo,16));
45     code+="\x30\x41";
46     client.execute(code);
47     
48 if(sys.argv[1]=="info"):
49     print "GoodFET with %s MCU" % client.infostring();
50     print "Clocked at %s" % client.monitorclocking();
51 if(sys.argv[1]=="ramfill"):
52     client.monitor_ram_pattern();
53 if(sys.argv[1]=="ramdepth"):
54     print "0x%04x RAM bytes free." % client.monitor_ram_depth();
55 if(sys.argv[1]=="test"):
56     client.monitortest();
57 if(sys.argv[1]=="findbaud"):
58     client.findbaud();
59 if(sys.argv[1]=="dump"):
60     f = sys.argv[2];
61     start=0x0200;
62     stop=0xFFFF;
63     if(len(sys.argv)>3):
64         start=int(sys.argv[3],16);
65     if(len(sys.argv)>4):
66         stop=int(sys.argv[4],16);
67     
68     print "Dumping from %04x to %04x as %s." % (start,stop,f);
69     h = IntelHex16bit(None);
70     i=start;
71     while i<stop:
72         h[i>>1]=client.peekword(i);
73         if(i%0x100==0):
74             print "Dumped %04x."%i;
75         i+=2;
76     h.write_hex_file(f);
77 if(sys.argv[1]=="erase"):
78     client.masserase();
79 if(sys.argv[1]=="ivt"):
80     client.dumpmem(0xFFE0,0xFFFF);
81
82 if(sys.argv[1]=="peek"):
83     start=0xFFE0;
84     stop=0xFFFF;
85     if(len(sys.argv)>2):
86         start=int(sys.argv[2],16);
87         stop=start+1
88     if(len(sys.argv)>3):
89         stop=int(sys.argv[3],16);
90     
91     client.dumpmem(start,stop);
92 if(sys.argv[1]=="verify"):
93     f=sys.argv[2];
94     start=0;
95     stop=0xFFFF;
96     if(len(sys.argv)>3):
97         start=int(sys.argv[3],16);
98     if(len(sys.argv)>4):
99         stop=int(sys.argv[4],16);
100     
101     h = IntelHex16bit(f);
102     for i in h._buf.keys():
103         if(i>=start and i<stop and i&1==0):
104             peek=client.peek(i)
105             if(h[i>>1]!=peek):
106                 print "ERROR at %04x, found %04x not %04x"%(i,peek,h[i>>1]);
107             if(i%0x100==0):
108                 print "%04x" % i;
109
110 if(sys.argv[1]=="whatever"):
111     for i in [0x24FF, 0x2500, 0x2502, 0x2504]:
112         print "%04x" % client.peekword(i);
113