反编译dtb文件

2024-05-15 22:58
文章标签 反编译 dtb

本文主要是介绍反编译dtb文件,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在目录下
android/out/target/product/项目名/obj/KERNEL_OBJ

scripts/dtc/dtc -I dtb -O dts -o now.dts arch/arm/boot/dts/qcom/生成的.dtb

然后分析now.dts即为反编译生成的总的dts

修改了dtsi/dts需要将obj/KERNEL_OBJ目录删除掉,或手动touch一下新修改文件的时间,才能生效(确保编译到的话,可以加可产生编译错误的代码确认)

查找dtb生成的方法,只有.dts的文件才会生成dtb及中间文件

find ./ -iname *.dtb.dts.tmp
find ./linux-kernel/ -iname *.dtb.dts.tmp
./linux-kernel/arch/arm64/boot/dts/ti/.k3-j721e-common-proc-board.dtb.dts.tmp
./linux-kernel/arch/arm64/boot/dts/ti/.k3-j721e-proc-board-tps65917.dtb.dts.tmpfind ./linux-kernel/arch/arm64/boot/dts/ti/ -iname *dtb
./linux-kernel/arch/arm64/boot/dts/ti/k3-j721e-proc-board-tps65917.dtb
./linux-kernel/arch/arm64/boot/dts/ti/k3-j721e-common-proc-board.dtb

dtbo不识别

failed on fdt_overlay_apply(): FDT_ERR_NOTFOUND
make sure you've compiled with -@

发现ok的有__symbols__
在这里插入图片描述
设备树知识小全(六):设备节点及label的命名

在这里插入图片描述


board-support/linux-kernel/scripts/Makefile.lib
@@ -320,7 +320,7 @@ $(obj)/%.dtb.S: $(obj)/%.dtb FORCEquiet_cmd_dtc = DTC     $@cmd_dtc = $(HOSTCC) -E $(dtc_cpp_flags) -x assembler-with-cpp -o $(dtc-tmp) $< ; \$(DTC) -O $(patsubst .%,%,$(suffix $@)) -o $@ -b 0 \
-               $(addprefix -i,$(dir $<) $(DTC_INCLUDE)) $(DTC_FLAGS) \
+               $(addprefix -i,$(dir $<) $(DTC_INCLUDE)) -@ \-d $(depfile).dtc.tmp $(dtc-tmp) ; \cat $(depfile).pre.tmp $(depfile).dtc.tmp > $(depfile)

这篇关于反编译dtb文件的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/993165

相关文章

MTK平台AndroidP/Q快速生成dtb.img和dtbo.img(2秒生成)

背景: MTK升级新的Android版本后,无法快速编译dtbo image,当我们修改DWS和PROJECT DTS后验证问题非常麻烦,必须删除out下KERNEL_OBJ才能生成新的dtbo.img,而且必须整编。 所以跟据编译流程,写了下面这个脚本,可以快速生成dtbo和dtb image,可以几秒钟完成 使用方法: (1)将脚本放在工程跟目录 (2)修改脚本开头的几个变量,改为你

apk反编译修改教程系列-----修改apk 解除软件限制功能 实例操作步骤解析_6【二十五】

目前很多软件都需要票票才可以使用完全的功能。纯免费的功能性app已经很少见了。 今天继续以一款app为大家来演示如何去除软件的限制功能。教程的目的主要是学习反编译的基础修改方法,了解app的修改步骤以及基础的入门修改常识。每个使用修改方法不一定适用于所有app。只是给你另外的思路与步骤参考。 反编译工具:MT**绿色版 演示apk;**清单 app

Linux kernel中的dts dtsi dtb dtc dtb.img dtbo.img

1、问题 kernel与hsm会设置一些gpio,但是某些gpio会在kernel与hsm侧共同设置,导致最终的设置结果失败,将kernel侧在dts文件中设置的gpio注释掉之后,发现hsm设置gpio时还是失败 2、问题原因 因为dts文件不仅仅会影响kernel镜像,还会影响dtb.img与dtbo.image,因为只烧写了hsm与kernel的镜像,没有重新烧写dtb.img与dtb

jar反编译成java工具

jar反编译成java工具 在开发过程中,经常使用到jar包。有的jar是在ide不能查看源码的。 这时就可以使用到jar的反编译工具。 传送门: 点击下载工具 免费下载的一个反编译工具,解压之后可以看到 免费下载的一个反编译工具,解压之后可以看到 现在就可以选择是发编译jar还是反编译文件夹了。 1.反编译jar之后会在jar包的同级文件夹中生成相应的文件,里边的文件

dtb文件编译

root@HK:~/kernel-imx-4.1.15-r0# make ARCH=arm CROSS_COMPILE=/usr/local/gcc-x64/4.9.3/bin/arm-none-linux-gnueabihf-     imx6ul.dtb

android apk反编译 查看源码

首先请下载所需要使用的工具包。 工具包有这三个工具: 工具介绍: apktool 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看 dex2jar 作用:将apk反编译成java源码(classes.dex转化成jar文件) jd-gui 作用:查看APK中classes.dex转化成出的jar文件,即源码文件 接下来我们直接进入正题。 一、我们解压a

三款常用的Java字节码反编译工具

转载请注明:   http://xuantan.iteye.com/blog/2030651   研究Java字节码测试已有一段时间了,工作中经常会用到字节码反编译工具。 现将三款本人感觉比较好用的反编译工具分享出来:   1、jd-gui:最好用,但有时反编译出来的结果会有遗漏。 https://code.google.com/p/cxldemo/downloads/detail?name=

阶段二 - 小程序反编译及调试

在打开小程序后,小程序的apkg会放在以下目录中: 使用解包工具对小程序进行解包: 解包工具:链接: https://pan.baidu.com/s/1KLDbivGPCPhqt1nbLVbhXA?pwd=kckq 提取码: kckq 解包后会生成一个这样的文件: 在这里输入cmd后,输入:node wuWxapkg.js 上述步骤生成的文件路径 执行后,会生成一个文件夹,里面就是小程

Android中的apk通过签名校验防止反编译重打包

Android开发完打包好的apk如果被别人盗取可能会存在被反编译重打包的风险,那么我们如何来保护我们辛苦开发出来的程序不被别人盗取重打包呢,这里我们通过签名文件入手,因为打包时候是需要签名的,别人盗取后如果重打包也是需要签名的,那么如果重打包的签名跟我们原本打包的签名不一样,就可以阻止他使用该apk。 我们要在首页MainActivity里来判断重打包的签名文件是否与原签名文件一致: /**

信息打点-APP小程序篇抓包封包XP框架反编译资产提取

知识点: 1、小程序-外在-资产收集 2、App-外在&内在-资产收集 演示案例: APP-外在抓包-Fd&茶杯&Brup APP-外在抓包-封包监听工具 APP-内在提取(从源代码中寻找)-AppInfoScanner 1、 GitHub - kelvinBen/AppInfoScanner: 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、W