zoukankan      html  css  js  c++  java
  • 第五章

    一、安装串口调试工具:minicom

                      1.检测当前系统是否支持 USB 转串口;

                              #  lsmod I grep.usbserial

                      2.安装minicom;

                              # apt-get install minicom

                      3.配置minicom;

                              # minicom ~s

                      4.测试minicom

                              # minicom

                              输入命令后,minicom会进入等待接收数据状态。

             二、烧写Android系统:

                      在烧写Android之前, 务必启动Eboot擦除NandFlash。因为微软在设计WinCE时有一个约定, 把前4个块都标记成了坏块, 也就是说, 把bootloader分区都标记成坏块, 以防止bootloader被WinCE应用程序擦掉。这就需要在将开发板换成Android系统的时候, 需要把这几个 “假坏块” 恢复过来。

                      1.使用Eboot擦除NandFlash:

                      (1)准备工作:

                              用串口线或USB转串口线连接开发板和PC,并启动minicom;

                      (2)打开开发版的电源开关, 在倒计时结束前, 按PC键盘的空格键,使开发板停留在Eboot状态;

                      (3)进入Eboot状态后会出现菜单, 输入“A ”即可擦除NandFlash;

                      2.烧写Android:

                      (1)准备工作:

                              准备一个2GB或4GB的SD卡,要求FAT32分区格式,插入读卡器并连接PC;

                      (2)向SD卡写入mmc.bin和zImage-sd.bin:

    需要在Windows下完成;

                      (3)烧写Android前的准备工作:

                              首先将android_fs.tar、mmc.bin和zlmage文件复制到SD卡上,然后按规则设置开发板上的启动开关;

                      (4)从SD卡烧写Android:

                              现在将SD卡插入开发板的卡槽,并设置SD卡启动,打开开发板。这时开发板就开始从SD卡烧写Android。

                      (5)校准屏幕

                              # rm /data/pointercal

                              在minicom中输入命令可以删除屏幕校准文件,再次启动时会需要重新校准屏幕。

  • 相关阅读:
    HeapSpray初窥(2014.12)
    CVE-2014-4115漏洞分析(2014.11)
    【原创】oracle提权执行命令工具oracleShell v0.1
    【原创】贴个dirtycow(脏牛漏洞)不死机的exploit
    【CVE-2016-10009】OpenSSH < 7.4
    关于elasticsearch和kibana的时区和日期问题
    这是我写过的最长的正则表达式,没有之一
    三生缘
    【原创】JEECMS v6~v7任意文件上传漏洞(2)
    【原创】JEECMS v6~v7任意文件上传漏洞(1)
  • 原文地址:https://www.cnblogs.com/homwok/p/5561505.html
Copyright © 2011-2022 走看看