21
Трансиверы, приемники КВ/УКВ / Re: Baofeng DM-32
« Последний ответ от antness 10 Декабря 2025, 05:18:24 »Я воспользовался Ghidra для реверс-инжиниринга прошивки, извлечённой из флэш-памяти. В ней оказалось больше информации по сравнению с обновлённой версией прошивки. Я установил базовый адрес и начал анализировать код, сверяясь с технической документацией на чип. Сначала всё шло отлично — мне удалось успешно восстановить несколько функций.
Однако сейчас во многих функциях вызовы других функций (func) указывают на адреса в IRAM. Это, вероятно, означает, что часть часто используемых функций во время выполнения загружается в IRAM. Я не знаю, кто именно отвечает за этот процесс (возможно, загрузчик — bootloader?), а также не могу определить исходное расположение этого кода. Сейчас я совершенно не представляю, как двигаться дальше.
Существует ли способ извлечь bootrom?
Буду очень признателен за ваши советы и рекомендации!
Однако сейчас во многих функциях вызовы других функций (func) указывают на адреса в IRAM. Это, вероятно, означает, что часть часто используемых функций во время выполнения загружается в IRAM. Я не знаю, кто именно отвечает за этот процесс (возможно, загрузчик — bootloader?), а также не могу определить исходное расположение этого кода. Сейчас я совершенно не представляю, как двигаться дальше.

Существует ли способ извлечь bootrom?
Буду очень признателен за ваши советы и рекомендации!
Последние сообщения
И сразу разобрать не получится.
Через HEX редактор половину можно отрезать или использовать Dahua SOC Tools
Я в этом совсем не разбираюсь, рассчитываю на любую помощь, спасибо! 
