Извлекаем EEPROM без программатора

  • Автор темы Автор темы avarec
  • Дата начала Дата начала

avarec

Участник форума
Форумчанин
26 Ноя 2022
132
23
На примере KI211 данную процедуру возможно сделать таким приложением как CaesarSuite - аналог Vediamo, но со своими фишками.
изображение_2023-03-19_231516032.png
Скачать - Посмотреть вложение CaesarSuite_2022-04-28.zip
Сайт программы - https://github.com/jglim/CaesarSuite/releases Отдельная благодарность ребятам за софт
Данный софт работает по J2534 с такими шнурками как Openport, Сканматик.
После выбора необходимого CBF, подключаемся к блоку по CAN 500 через меню initiate contact
изображение_2023-03-19_224953411.png
После чего переходим в Tools - > UDS hex editor.
Где вводим значения также как изображено на картинке ниже (данные значения подходят только для KI211)
216345605-a88e2759-cc36-49a6-9e16-7bc3260cf7b2-min.jpg
После чего нажимаем READ для чтения, и SAVE для сохранения BIN файла. При желании, можно сразу вручную исправить код и записать кнопкой WRITE. ОБЯЗАТЕЛЬНО сохраняйте исходный BIN перед любыми изменениями.
Если не удается прочитать eeprom, возможно придется открыть доступ через seed key (инструкция есть тут)
PS/ Исходя из возможностей данного софта, есть реальная возможность извлечения и других eeprom из других блоков.
Для заполнения сведений (HEX адрес и тд.) нужно заполучить интересующий еепром другим способом (или изучить те что выложили на форуме) и поковырять его для изучения структуры.
Желающие могут поделиться ниже своими успехами.
 
  • Like
Реакции: hagagmohamed и bumer_m3
Помню несколько лет назад сам устанавливал данную программу, но почему-то изучал не очень много (всего несколько минут) и удалил, не нашел нечего интересного.
Но оказывается она очень даже интересная!
Спасибо за информацию.
 
Samik, немного странно работает, иногда требует зажигание иногда нет. уделю время позже на изучения алгоритма поиска hex адресов.
Что касается строки Source Address (HEX), сразу дополню свой пост источником откуда берется строка.
изображение_2023-03-20_010530569.png
В разделе Tools есть Flash Splicer. Если через него открыть CFF файл нужного блока (KI211 и еще некоторые блоки увы не имеют файла прошивки с таким форматом)
На примере ZGW211 в открытом окне ищем Segment Name и ECU Target Address где берем значение 000С0000 без 0х либо С0000. Это и будет Source Address. Отсюда же думаю берется и длина.
изображение_2023-03-20_011515290.png
Если кто-то будет пробовать, прошу отписаться, потому что проверить пока самому возможности нет.
 
  • Like
Реакции: temo4ka_lebedev
это если еепром виртуальный в флеши? тогда указывается начальний адрес данных виртуального еепрома.
а есть отдельно стоячий еепром?тогда программа не подходит?
 
Я заметил что в программе есть папка UnlockECU и это одноименный калькулятор. А в нем есть файл db.json.
А что если обновить её из папки самого калькулятора? Я заметил что в папке с этой программой этот файл старого образца. Думаю если его обновить, может доступ к приборке откроется автоматически?
 
  • Like
Реакции: Kosmalev
Samik, можно попробовать, но вряд ли прога/кальк сам определит sw версию))
кст в первом сообщении фото с дампом ки211, мое )))
 
я так понимаю c C4 работать не будет? подключение есть только через j2534 или через C6 китайский?
 
ребят обьясните как эта программа работает с щитком на скорости 500кб ? там же салонный низкоскоростной кан
делаю по инструукции - не могу подключиться к щитку скрин ошибок в приложении, хотя ведиамо работает с этим же шнурком и щитком
ошибка cesar_suit.jpg
 
domovishka, возможно дело в доресте. если не ошибаюсь оно не может его читать.
geheim, щиток рест?
 
Ребят ,а как считать Eprom на примере IC172 данной прогой?
 
a2kat, если известны uds команды на чтение (например обнуления через ведиамо), source address определяешь оттуда, destination - размер еепром (байтов в hex). Снизу галочку на альфид оставляешь, параметры i/o - address width 4 если не ошибаюсь, i/o 10. По факту утилита автоматизирует отправку удс команд имея нужные данные для построения этих самых команд. Советую ознакомиться с принципом работы uds, многое станет понятно)
 
a2kat, спрашивай что именно надо подробнее) вроде и так неплохо разжевал функционал полей
 
haskamaska, ну source address я понял как получить ,а destination как мне узнать
 
haskamaska, по адресу я тоже не понял,вот я сделал запрос 27 03 ,ответ 67 03 19 44 69 5C 75 AD AD 75-где тут source address ?и в каком виде он будет?
 
a2kat, destination определяешь по размеру еепрома, например на щитке 211 это 2048 байт, перевести в hex получится 800.
27 03 это открыть доступ, тут нет адреса. Сначала открываешь доступ seed key (функциями либо ручным вводом команд), потом уже в uds hex editor вводишь данные. Команда на чтение начинается 23 и потом уже идут значения, в них есть и адрес еепром на чтение. Погугли про удс команды, хотя бы будешь иметь понимание что и как)
 
haskamaska, тяжело))видео нигде нет?по destination я понял,за это спасибо))
Читал ,но ничего не понял