TI中文支持网
TI专业的中文技术问题搜集分享网站

DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

mangui zhang:未受保护的区段是不能访问受保护区段的数据的,修改了一下CMD文件
e2echina.ti.com/…/7526

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

4433847:可以通过修改CMD设置文件

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

天下无狗:

回复 mangui zhang:

代码是在flash sector0——3中跑,加密的flash是sector4,这样也会访问到吗?

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

天下无狗:

回复 天下无狗:

彻底没思路了!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

天下无狗:

回复 天下无狗:

手动@TI 员工。这样怎么会存在非保护区访问保护区的问题。28004x这个功能不会是个坑吧?

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

天下无狗:

回复 天下无狗:

 .sect "b0_dcsm_otp_z2_linkpointer"    .long 0x1FFFFFFF     ;B0_Z2OTP_LINKPOINTER1    .long 0xFFFFFFFF     ;Reserved    .long 0x1FFFFFFF     ;B0_Z2OTP_LINKPOINTER2    .long 0xFFFFFFFF     ;Reserved    .long 0x1FFFFFFF     ;B0_Z2OTP_LINKPOINTER3    .long 0xFFFFFFFF     ;Reserved

      .sect "b0_dcsm_otp_z2_gpreg"    .long 0xFFFFFFFF     ;Z2OTP_BOOTPIN_CONFIG    .long 0xFFFFFFFF     ;Z2OTP_GPREG2

      .sect "b0_dcsm_otp_z2_pswdlock"    .long 0xFFFFFFFF     ;Z2OTP_PSWDLOCK    .long 0xFFFFFFFF     ;Reserved

      .sect "b0_dcsm_otp_z2_crclock"    .long 0xFFFFFFFF     ;Z2OTP_CRCLOCK    .long 0xFFFFFFFF     ;Reserved

      .sect "b0_dcsm_otp_z2_bootctrl"    .long 0xFFFFFFFF     ;Z2OTP_GPREG3    .long 0xFFFFFFFF     ;Z2OTP_BOOTCTRL

      .sect "b0_dcsm_zsel_z2"    .long 0xFFFFFFFF     ;B0_Z2OTP_EXEONLYRAM    .long 0xFFFFFFFF     ;B0_Z2OTP_EXEONLYSECT    .long 0xFFFFFFFF     ;B0_Z2OTP_GRABRAM    .long 0xFFFFFFFF     ;B0_Z2OTP_GRABSECT

    .long 0xFFFFFFFF     ;B0_Z2OTP_CSMPSWD0 (LSW of 128-bit password)    .long 0xE3FFFFFE     ;B0_Z2OTP_CSMPSWD1   ;; 修改密码0xE3FFFFFF->0xE3FFFFFE        .long 0xFFFFFFFF     ;B0_Z2OTP_CSMPSWD2    .long 0xFFFFFFFF     ;B0_Z2OTP_CSMPSWD3 (MSW of 128-bit password)

      .sect "b1_dcsm_otp_z2_linkpointer"    .long 0x1FFFFFFF     ;B1_Z2OTP_LINKPOINTER1    .long 0xFFFFFFFF     ;Reserved    .long 0x1FFFFFFF     ;B1_Z2OTP_LINKPOINTER2    .long 0xFFFFFFFF     ;Reserved    .long 0x1FFFFFFF     ;B1_Z2OTP_LINKPOINTER3    .long 0xFFFFFFFF     ;Reserved

      .sect "b1_dcsm_zsel_z2"    .long 0xFFFFFFFF     ;Reserved    .long 0xFFFFFFFF     ;B1_Z2OTP_EXEONLYSECT    .long 0xFFFFFFFF     ;Reserved    .long 0x57FFFFFF     ;B1_Z2OTP_GRABSECT

    .long 0xFFFFFFFF     ;Reserved    .long 0xFFFFFFFF     ;Reserved    .long 0xFFFFFFFF     ;Reserved    .long 0xFFFFFFFF     ;Reserved

如标题:DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑

声明:程序是开发好了的,不存在代码全部在RAM中跑的情况

第一步:

代码不对flash进行加密,用仿真器烧写成功后程序运行正常,用仿真器进行复位再次全速运行代码,程序也正常;拔掉仿真器并且重新上电程序也正常在跑。从这些步骤可以断定代码可以跑并且已经烧写到了flash中

第二步:

代码对flash进行加密,烧写代码进行仿真调试,代码正常,观察flash内容,确认代码已经烧写进flash中,并且代码可以跑

第三步:

用仿真器进行复位,观察flash内容为全0,说明flash已经加密成功,代码开始执行boot28.asm里面的启动代码,执行第一条代码MOV SP,#__statck程序就直接跑飞

第四步:

拔掉仿真器,重新上电,代码仍然不运行,应该是和第三步情况一样

希望TI的人员回答专业一点

天下无狗:

回复 天下无狗:

日常签到,还未解决

赞(0)
未经允许不得转载:TI中文支持网 » DCSM加密flash后用仿真器仿真可以跑,断开仿真器或者复位dsp就不能跑
分享到: 更多 (0)