Banner publicitario de PCBWay

MStar Script Editor

D@rkbytes

Moderador general
Útil aplicación para la edición del script en firmware para Smart TV de MStar.
Con esta aplicación podrán editar las variables de entorno antes de instalar el firmware.
Puede servir como complemento para MStar Unpacking Tool, MStar Bin Tool y MStar Bin Tool GUI.

Cuenta con detector de footer para establecerlo correctamente tras la compilación.
También pueden establecer otro tipo de footer si así lo requieren.

Utilidad:
Sucede que algunos firmware no pueden ser procesados en su totalidad cuando se reempacan, debido a que tienen variables exclusivas que pasan desapercibidas.
Esto puede causar que la instalación falle, mostrando algún tipo de error.
Su uso no está limitado solo a esto, ya que también podrán editar otras variables, como habilitar el UART, ajustar el PWM de retroiluminación, etc.

Casos de ejemplo:
Algunos firmware añaden lo siguiente en el script para la partición optee...
Bash:
# File Partition: optee
filepartload 0x50000000 $(UpgradeImage) 0x56a8000 0x2065f0
mmc erase.p optee
mmc write.p 0x50000000 optee 0x2065F0
setenv MODEL_ONEBIN_SUPPORT 0
La variable (MODEL_ONEBIN_SUPPORT) no es agregada tras el reempacado y puede generar problemas al instalar el firmware.
Así que tendremos que añadirla tal cual al script para se establezca.

Este ejemplo es para otro caso...
El firmware puede contener estas dos variables casi al final del script:
Bash:
setenv CEnv_UpgradeCRC_Tmp 0x51960EE3
setenv CEnv_UpgradeCRC_Val 0x51960EE3
En este caso tienen el valor 0x51960EE3 que corresponde al CRC-32 del bloque de archivos.
Este valor debe cambiar conforme a los archivos que se incluyan al reempacar, pero MStar Unpacking Tool por ahora no lo establece.
Esta aplicacíón puede calcular el valor del bloque de archivos para poder establecerlo y reempacar el firmware con los valores correctos, (Botón "Get CRC").

Finalmente, cuando el script ya ha sido editado correctamente, se podrá compilar el firmware.
La aplicación generará el footer establecido o el detectado, creando un firmware que podrá instalarse sin inconvenientes.

Notas:
El firmware original no se sobreescribe, se crea uno nuevo con el agregado "_fixed".
Deben tener en cuenta que se deben respetar los valores de las variables críticas, instrucciones, direcciones RAM y posiciones.
No editen instrucciones o variables que desconozcan.
 

Adjuntos

  • MStar Script Editor v1.19.10.25 (x86).rar
    431.4 KB · Visitas: 62
¿¿ hay algún método o software que pueda generar directamente el script mstar desde la copia de Seguridad 809h?
 
Únicamente desde el script del firmware.

#-------------USB Upgrade Bin Info----------------
# Device : mt5889
# Build PATH : /home/xgimi/jenkins_node/MTK9270_CODE/android/code
# Build TIME : 2025-01-14 18:25:42
# Build TIME STAMP : 1736850342
Sin el Firmware original, el guión de la máquina de cepillo solo se puede hacer por sí mismo. las líneas de parámetros anteriores se pueden encontrar en la copia de Seguridad 809h [incluido el nombre del firmware del paquete de cepillo], pero la siguiente línea de contraseña de autenticación no se puede encontrar, se estima que está encriptada y no se puede encontrar directamente.
# XGIMI PASSWORD : 123456

Conexión de respaldo emmc original:

1固件名称.png2设备项.png3path.png4时间.png5密码.png
 
XGIMI PASSWORD podría ser un valor general como lo es MAGIC_FOOTER, que siempre es 12345678

Es bueno darse cuenta que cuando no se les dan las cosas fácil, se ponen a estudiar.
 
XGIMI PASSWORD podría ser un valor general como lo es MAGIC_FOOTER, que siempre es 12345678

Es bueno darse cuenta que cuando no se les dan las cosas fácil, se ponen a estudiar.
Esta contraseña no es universal, es personalizada por ellos. La contraseña USB upgrade bin info, que detecta el firmware al cepillar la máquina, no entra en el proceso de cepillado a diferencia de lo preestablecido. Se ha probado en una máquina real donde se conoce la contraseña USB upgrade bin info, y cambiar a otra contraseña no entrará en el proceso de cepillado.
 
¿Lo has comprobado en otras cabeceras de firmware?
El problema es que el MBOOT es modificado y recompilado con cada firmware, aunque mantenga la misma versión "MBOT-1106.0.10".
Y aunque el código fuente está disponible, se necesitaría el que usaron, ya que es muy diferente al del repositorio.
Sí, este es un firmware personalizado. La contraseña del firmware original en otros modelos es 123456, pero no es válida para este modelo. El enlace a continuación proporciona la contraseña del firmware original de otro modelo.

1.01 GB file on MEGA
 
Última edición:
Atrás
Arriba