Poking works in MSP430X2.
[goodfet] / client / goodfet.msp430
1 #!/usr/bin/env python
2
3 import sys;
4 import binascii;
5
6 from GoodFETMSP430 import GoodFETMSP430;
7 from intelhex import IntelHex16bit;
8
9
10
11 if(len(sys.argv)==1):
12     print "Usage: %s verb [objects]\n" % sys.argv[0];
13     print "%s test" % sys.argv[0];
14     print "%s dump $foo.hex [0x$start 0x$stop]" % sys.argv[0];
15     print "%s erase" % sys.argv[0];
16     print "%s flash $foo.hex [0x$start 0x$stop]" % sys.argv[0];
17     print "%s verify $foo.hex [0x$start 0x$stop]" % sys.argv[0];
18     sys.exit();
19
20 #Initialize FET and set baud rate
21 client=GoodFETMSP430();
22 client.serInit()
23
24 #Connect to target
25 client.MSP430setup();
26
27 #Identify model number.
28 client.MSP430start();
29
30 if(sys.argv[1]=="info"):
31     print "Model    %04x " % client.MSP430coreid();
32     print "Core %08x " % client.MSP430deviceid();
33     print "Identity %04x" % client.MSP430ident();
34 if(sys.argv[1]=="test"):
35     client.MSP430test();
36 if(sys.argv[1]=="dump"):
37     f = sys.argv[2];
38     start=0x0200;
39     stop=0xFFFF;
40     if(len(sys.argv)>3):
41         start=int(sys.argv[3],16);
42     if(len(sys.argv)>4):
43         stop=int(sys.argv[4],16);
44     
45     print "Dumping from %04x to %04x as %s." % (start,stop,f);
46     h = IntelHex16bit(None);
47     i=start;
48     while i<stop:
49         h[i>>1]=client.MSP430peek(i);
50         if(i%0x100==0):
51             print "Dumped %04x."%i;
52         i+=2;
53     h.write_hex_file(f);
54 if(sys.argv[1]=="erase"):
55     client.MSP430masserase();
56 if(sys.argv[1]=="ivt"):
57     client.MSP430dumpmem(0xFFE0,0xFFFF);
58 if(sys.argv[1]=="flash"):
59     f=sys.argv[2];
60     start=0;
61     stop=0xFFFF;
62     if(len(sys.argv)>3):
63         start=int(sys.argv[3],16);
64     if(len(sys.argv)>4):
65         stop=int(sys.argv[4],16);
66     
67     h = IntelHex16bit(f);
68     
69     client.MSP430masserase();
70     for i in h._buf.keys():
71         #print "%04x: %04x"%(i,h[i>>1]);
72         if(i>=start and i<stop  and i&1==0):
73             client.MSP430writeflash(i,h[i>>1]);
74             if(i%0x100==0):
75                 print "%04x" % i;
76 if(sys.argv[1]=="flashtest"):
77     client.MSP430flashtest();
78 if(sys.argv[1]=="verify"):
79     f=sys.argv[2];
80     start=0;
81     stop=0xFFFF;
82     if(len(sys.argv)>3):
83         start=int(sys.argv[3],16);
84     if(len(sys.argv)>4):
85         stop=int(sys.argv[4],16);
86     
87     h = IntelHex16bit(f);
88     for i in h._buf.keys():
89         if(i>=start and i<stop and i&1==0):
90             peek=client.MSP430peek(i)
91             if(h[i>>1]!=peek):
92                 print "ERROR at %04x, found %04x not %04x"%(i,peek,h[i>>1]);
93             if(i%0x100==0):
94                 print "%04x" % i;
95 if(sys.argv[1]=="peek"):
96     start=0x0000;
97     if(len(sys.argv)>2):
98         start=int(sys.argv[2],16);
99     stop=start;
100     if(len(sys.argv)>3):
101         stop=int(sys.argv[3],16);
102     print "Peeking from %04x to %04x." % (start,stop);
103     while start<=stop:
104         print "%04x: %04x" % (start,client.MSP430peek(start));
105         start=start+2;
106 if(sys.argv[1]=="poke"):
107     start=0x0000;
108     val=0x00;
109     if(len(sys.argv)>2):
110         start=int(sys.argv[2],16);
111     if(len(sys.argv)>3):
112         val=int(sys.argv[3],16);
113     print "Poking %06x to become %02x." % (start,val);
114     
115     while client.MSP430peek(start)!=val:
116         client.MSP430poke(start,val);
117         print "Poked to %04x" % client.MSP430peek(start);
118
119
120
121 if(sys.argv[1]=="whatever"):
122     for i in [0x24FF, 0x2500, 0x2502, 0x2504]:
123         print "%04x" % client.MSP430peek(i);
124
125 client.MSP430releasecpu();
126 client.MSP430stop();