| Начален сайт Сандъците  | "Библиотека Сандъците" | МОЖЕ ДА ПОДКРЕПИТЕ ФОРУМА С ДАРЕНИЕ >ТУК<

Автор Тема: Сорс код на СМ650-05  (Прочетена 3962 пъти)

0 Потреб. и 2 Гости преглежда(т) тази тема.

Неактивен joro

  • Квантов електрон
  • ***
  • Публикации: 143
  • Населено място: Пловдив
Re: Сорс код на СМ650-05
« Отговор #15 -: 16 Юни, 2025, 20:51:02 »
     Книга "Свръх-големи интегрални схеми-Л.Даковски" -тук май имаше описание и схема на програмиране

Неактивен hris

  • Квантов електрон
  • ***
  • Публикации: 112
Re: Сорс код на СМ650-05
« Отговор #16 -: 17 Юни, 2025, 14:45:31 »
Защита на сигурността в микроконтролерите Motorola

Няма абсолютно сигурна функция за сигурност. Стратегията на Motorola обаче е да направи четенето или копирането на FLASH паметта трудно за неупълномощени потребители. 8/16-битовите микроконтролери Motorola стават все по-гъвкави и мощни. В същото време вниманието към хардуерната защита срещу неоторизиран достъп остава недостатъчно. В резултат на това, възможностите на микроконтролерите, базирани на някои от семействата MC68HC05, MC68HC08, MC68HC12, вече са разбити.

• Микроконтролери от семейството MC68HC05B:

Регистърът OPTR (регистър на опциите), разположен на адрес $0100, съдържа функциите за сигурност и защита на EEPROM и позволява на потребителя да избере тези опции. Бит 0 - битът за сигурност (SEC) е бит за висока сигурност, който позволява на потребителя да защити данните от EEPROM от външен достъп. Когато битът SEC е на "0", съдържанието на EEPROM е защитено, като се предотвратява всяко влизане в тестов режим. Единственият начин да се изтрие SEC бита до "1" външно е да се влезе в режим на самопроверка* (вижте документа hc05b6.pdf), при който цялото съдържание на EEPROM ще бъде изтрито. Когато SEC битът се промени, новата му стойност няма да има ефект до следващото външно нулиране или нулиране при включване.

Инструментът за програмиране на EEPROM MC68HC(7)05B,X поддържа функция за байпас на защитата.
*Режимът на самопроверка не е внедрен в микроконтролери MC68HC705B и MC68HC7(05)X.
« Последна редакция: 17 Юни, 2025, 15:17:37 от hris »

Неактивен hris

  • Квантов електрон
  • ***
  • Публикации: 112
Re: Сорс код на СМ650-05
« Отговор #17 -: 17 Юни, 2025, 15:22:27 »
Програматорът който може да хакне защитен СМ650-05:
http://web.archive.org/web/20090429055407/http://www.etlweb.com/prod_prog_mc68hc705b16.html
186780-0
MC68HC705B16/32, MC68HC705X16/32, MC68HC05B6/8/16/32, MC68HC05X16/32 SMART EEPROM Programming Tool
 Easy to use DOS, Windows 95/98/NT/2000 software
• Onboard processor
• Device selection by 4 jumpers
• 2 color LEDs indicates mode of operation, security condition (check option available without PC)
• LPT port self-check function on a board
• 52PLCC PGA socket on a board and additional 2 adaptors for 64QFP device in complete
• Additional items you'll need to use this tool:
1) Host: A 32 Bit x86 based or Pentium PC with a free LPT communication port.
2) Power supply: An 12 Volt / 100 mA
For more information see ETL Uniprog User's Guide
• Download * mc68hc705b16_perex.zip (8.75 kB - свалено 13 пъти.) adaptor PCB in GERBER format and print it in ViewMate
NOTE: If jumper selected incorrect - No any risk to lose data. Storage EEPROM contents guaranteed !!!
IMPORTANT NOTE: On the D53J mask set (MC68HC05X32), DIV10 is forced in bootstrap mode. So 20 MHz Crystal must be used with this device.
IMPORTANT NOTE for MC68HC705X32 (0D69J):
MC68HC705X32 (0D69J) Operation Guide * mc68HC705x32_opg.pdf (179.72 kB - свалено 14 пъти.)
« Последна редакция: 17 Юни, 2025, 15:28:09 от hris »

Неактивен -JonnS-

  • Квантов електрон
  • ***
  • Публикации: 198
  • Населено място: Самоков
Re: Сорс код на СМ650-05
« Отговор #18 -: Вчера в 18:48:42 »
На сайта показан от колегата mvnaudio  намерих решение как може да бъде свален софтуера от MC6805P2. / от абзаца "hereafter the work from Sean Riddle"/ На същата страница има линк към оригинала от Sean Riddle
На база на този метод има проект на GitHUB: "MC6805P2_clone" - хардуер и софтуер за четене на MC6805P2 и запис в MC68705P3

Имаики горната информация реших, да опитам да сваля софтуера на CM650 05, и след доста настъпени мотики се получи.

Прилагам снимки на "dump желязото" :) и работоспособността клавиатурата с MC68705P3

В архива са схемата на свързване на CM650 за прочитане на данните,
суровите данни получени от логическия анализатор, същите обработени в Excel,
Скрипт за получаване действителното съсдъжание на паметта на CM650,
Скрипт за генериране на .bin файловете за MC6805P2 и MC68705P3,
Получените .bin файлове.

P.S. Да работи MC68705P3 е необходимо Pin6 /NUM/ да бъде включен към +5v през резистор 1к.

Неактивен TheHungry

  • Квантов електрон
  • ***
  • Публикации: 490
  • Населено място: Пловдив
Re: Сорс код на СМ650-05
« Отговор #19 -: Днес в 01:11:44 »
Бравос !
"I really do like SOLDERING as my programming language."  Bob Pease

Неактивен retrodevices

  • Блуждаещ електрон
  • *
  • Публикации: 6
  • Населено място: Sofia
Re: Сорс код на СМ650-05
« Отговор #20 -: Днес в 02:49:16 »
Е, то хората са го направили културно - плюе си кода директно по серийния. Но защо в Самоков са мазохисти, за да ползват логически анализатор? И руска електронна поща?

------------------------------
 Type D or d to start dumping
------------------------------
Start Dumping...
Dumping ROM 1024-2048...

byte ROM_1024_to_2047[1024] = {
    0x27, 0x0B, 0xE8, 0x40, 0x27, 0x13, 0xBD, 0x86, 0xB6, 0x00, 0x43, 0xB4, 0x4B, 0xB7, 0x4B, 0xE8,
    0x40, 0x27, 0x06, 0xBF, 0x53, 0xAD, 0x0B, 0xBE, 0x53, 0x5C, 0xA3, 0x0A, 0x26, 0xDB, 0xBD, 0x86,
    0x20, 0xD6, 0xB7, 0x52, 0xB6, 0x4B, 0xE7, 0x40, 0x9F, 0x48, 0x48, 0x48, 0xB7, 0x4C, 0x0E, 0x52,
    0x09, 0x3C, 0x4C, 0x38, 0x4B, 0x38, 0x52, 0x26, 0xF5, 0x81, 0xB6, 0x4C, 0x0F, 0x54, 0x0A, 0x0F,
    0x4B, 0x02, 0xAA, 0x80, 0xCD, 0x04, 0xDB, 0x20, 0xE8, 0xAD, 0x02, 0x20, 0xE4, 0xA4, 0x7F, 0xA1,
    0x2B, 0x27, 0x04, 0xA1, 0x4B, 0x26, 0x09, 0x0F, 0x4B, 0x03, 0x10, 0x54, 0x81, 0x11, 0x54, 0x81,
    0xA1, 0x23, 0x26, 0x0D, 0x0F, 0x4B, 0x03, 0x16, 0x54, 0x81, 0x17, 0x54, 0xA6, 0xA6, 0xB7, 0x05,
    0x81, 0xA1, 0x4C, 0x26, 0x15, 0x07, 0x54, 0xF8, 0x0F, 0x4B, 0xF1, 0xA6, 0xE6, 0xB7, 0x05, 0x1D,
    0x01, 0x15, 0x54, 0x14, 0x01, 0x13, 0x54, 0x12, 0x01, 0x81, 0xA1, 0x36, 0x26, 0x10, 0x0F, 0x4B,
    0x07, 0x05, 0x54, 0x05, 0x15, 0x54, 0x14, 0x01, 0x81, 0x14, 0x54, 0x15, 0x01, 0x81, 0xA1, 0x37,
    0x27, 0x02, 0x20, 0x10, 0x0F, 0x4B, 0xF1, 0x03, 0x54, 0x05, 0x13, 0x54, 0x12, 0x01, 0x81, 0x12,
    0x54, 0x13, 0x01, 0x81, 0xAE, 0x09, 0xD1, 0x05, 0x95, 0x27, 0x15, 0x5A, 0x26, 0xF8, 0xAE, 0x2F,
    0xD1, 0x05, 0xA7, 0x27, 0x34, 0x5A, 0x26, 0xF8, 0x81, 0x3A, 0x4A, 0x26, 0x02, 0x1F, 0x01, 0x81,
    0xD6, 0x05, 0x9E, 0x0F, 0x4B, 0xF3, 0x01, 0x01, 0x02, 0xA4, 0x7F, 0xB7, 0x00, 0xA6, 0x0F, 0xB7,
    0x02, 0xA6, 0xFF, 0xB7, 0x04, 0x1B, 0x01, 0x1E, 0x01, 0x9D, 0x9D, 0x0F, 0x54, 0x03, 0x00, 0x01,
    0xFD, 0x1A, 0x01, 0x4F, 0xB7, 0x04, 0x3C, 0x4A, 0x81, 0xBF, 0x56, 0xA6, 0x01, 0xAD, 0x6B, 0x07,
    0x54, 0x07, 0x01, 0x4D, 0xCE, 0xA4, 0x7A, 0x20, 0xCA, 0x01, 0x01, 0x03, 0x08, 0x54, 0x30, 0x05,
    0x54, 0xC1, 0xAD, 0x51, 0xA6, 0x02, 0xAD, 0x52, 0x0B, 0x54, 0x02, 0x20, 0xB6, 0xAD, 0x46, 0xA6,
    0x04, 0xAD, 0x47, 0x0D, 0x54, 0x11, 0x01, 0x01, 0x0C, 0xA1, 0xFF, 0x26, 0x02, 0xA6, 0x97, 0xA1,
    0xFB, 0x26, 0x02, 0xA6, 0x17, 0x20, 0x9C, 0xAD, 0x2C, 0xA6, 0x08, 0xAD, 0x2D, 0x20, 0x94, 0xBE,
    0x56, 0xD6, 0x05, 0xD6, 0xB7, 0x4D, 0xE6, 0x9E, 0xB7, 0x4E, 0xD6, 0x07, 0x4E, 0x01, 0x54, 0x02,
    0xAD, 0x39, 0x03, 0x54, 0x0B, 0xBE, 0x56, 0xD6, 0x07, 0x4E, 0xA4, 0x10, 0x27, 0x02, 0xAD, 0x2B,
    0xB6, 0x4D, 0xCD, 0x04, 0xD3, 0x9F, 0xAB, 0x2F, 0x97, 0x81, 0xB7, 0x4F, 0xD6, 0x05, 0xD6, 0xB7,
    0x4D, 0xD6, 0x06, 0x92, 0xB7, 0x4E, 0xBF, 0x57, 0xBE, 0x56, 0xD6, 0x07, 0x4E, 0x03, 0x54, 0x06,
    0xB4, 0x4F, 0x27, 0x02, 0xAD, 0x05, 0x00, 0x54, 0x02, 0xAD, 0x00, 0xB6, 0x4E, 0xBE, 0x4D, 0xBF,
    0x4E, 0xB7, 0x4D, 0xBE, 0x57, 0x81, 0x21, 0x44, 0x42, 0x4F, 0x4E, 0x3E, 0x46, 0x47, 0x25, 0x72,
    0x7F, 0x38, 0x50, 0x70, 0x10, 0x2A, 0x04, 0x30, 0x20, 0x18, 0x19, 0x10, 0x11, 0x08, 0x09, 0x00,
    0x01, 0x41, 0x40, 0x39, 0x3A, 0x3B, 0x06, 0x07, 0x3F, 0x24, 0x1C, 0x1D, 0x14, 0x15, 0x0C, 0x0D,
    0x04, 0x05, 0x3D, 0x3C, 0x45, 0x22, 0x1A, 0x1B, 0x12, 0x13, 0x0B, 0x0A, 0x02, 0x03, 0x2F, 0x2E,
    0x1E, 0x16, 0x17, 0x0F, 0x0E, 0x48, 0x43, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36,
    0x06, 0x3C, 0x3E, 0x76, 0x6C, 0x1C, 0x5C, 0x7C, 0xA3, 0xEB, 0xA9, 0xC3, 0x8B, 0xB3, 0xAB, 0xB1,
    0xF9, 0x83, 0x73, 0x3B, 0xA1, 0xE3, 0x89, 0xC9, 0xE9, 0x91, 0xD1, 0xF1, 0x99, 0xD3, 0x93, 0xE1,
    0xCB, 0xC1, 0xD9, 0xB9, 0x1B, 0x81, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36, 0x06,
    0x3C, 0x5C, 0xBD, 0xDF, 0xC7, 0x9D, 0xC5, 0x1C, 0xAF, 0xAD, 0xB5, 0xF7, 0xBF, 0xF5, 0xE7, 0x8D,
    0xD7, 0xE5, 0x76, 0x97, 0xA7, 0xA5, 0xFD, 0xCF, 0xED, 0x8F, 0xDD, 0xEF, 0x85, 0xD5, 0xB7, 0x9F,
    0xCD, 0x95, 0x87, 0x14, 0x81, 0x59, 0x3C, 0x7C, 0x44, 0x56, 0x1C, 0x5C, 0x7B, 0x7E, 0x2C, 0x24,
    0x3E, 0xCF, 0x9F, 0xC5, 0x85, 0xAD, 0xD5, 0xE5, 0xAF, 0xF5, 0xAD, 0xDD, 0xED, 0xF7, 0xBF, 0xD7,
    0x95, 0xB7, 0xCD, 0xFF, 0xEF, 0xA5, 0x87, 0xC7, 0xFD, 0x9D, 0x8D, 0xA7, 0xDF, 0xE7, 0xBD, 0xB5,
    0x8F, 0x97, 0x14, 0x81, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36, 0x06, 0x3C, 0x3E,
    0x76, 0x9F, 0x1C, 0x5C, 0x7C, 0xA7, 0xEF, 0xAD, 0xC7, 0x8F, 0xB7, 0xAF, 0xB5, 0xFD, 0x87, 0xF7,
    0xBF, 0xA5, 0xE7, 0x8D, 0xCD, 0xED, 0x95, 0xD5, 0xF5, 0x9D, 0xD7, 0x97, 0xE5, 0xCF, 0xC5, 0xDD,
    0xBD, 0x85, 0xDF, 0x24, 0x01, 0x64, 0x0C, 0x2C, 0x5B, 0x4C, 0x54, 0x14, 0x34, 0x7B, 0x74, 0x56,
    0x44, 0x1E, 0x5E, 0x7E, 0x23, 0x6B, 0x29, 0x43, 0x0B, 0x33, 0x2B, 0x31, 0x79, 0x03, 0xF3, 0xBB,
    0x21, 0x63, 0x09, 0x49, 0x69, 0x11, 0x51, 0x71, 0x19, 0x53, 0x13, 0x61, 0x4B, 0x41, 0x59, 0x39,
    0x9B, 0xDB, 0x24, 0x7E, 0x74, 0x44, 0x2C, 0x3E, 0x56, 0x7C, 0x7B, 0x59, 0x31, 0x4B, 0x3D, 0x5F,
    0x47, 0x1D, 0x45, 0x1C, 0x2F, 0x2D, 0x35, 0x77, 0x3F, 0x75, 0x67, 0x0D, 0x57, 0x65, 0x54, 0x17,
    0x27, 0x25, 0x7D, 0x4F, 0x6D, 0x0F, 0x5D, 0x6F, 0x05, 0x55, 0x37, 0x1F, 0x4D, 0x15, 0x07, 0x34,
    0xDB, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36, 0x06, 0x3E, 0x74, 0x4F, 0x1F, 0x45,
    0x05, 0x2D, 0x55, 0x65, 0x2F, 0x75, 0x2D, 0x5D, 0x6D, 0x77, 0x3F, 0x57, 0x15, 0x37, 0x4D, 0xFB,
    0x6F, 0x25, 0x07, 0x47, 0x7D, 0x1D, 0x0D, 0x27, 0x5F, 0x67, 0x3D, 0x35, 0x0F, 0x17, 0x34, 0xDB,
    0x24, 0x01, 0x64, 0x0C, 0x2C, 0x5B, 0x4C, 0x54, 0x14, 0x34, 0x7B, 0x74, 0x56, 0x1F, 0x1E, 0x5E,
    0x7E, 0x27, 0x6F, 0x2D, 0x47, 0x0F, 0x37, 0x2F, 0x35, 0x7D, 0x07, 0x77, 0x3F, 0x25, 0x67, 0x0D,
    0x4D, 0x6D, 0x15, 0x55, 0x75, 0x1D, 0x57, 0x17, 0x65, 0x4F, 0x45, 0x5D, 0x3D, 0x05, 0x5F, 0x00,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x06, 0x0E, 0x06, 0x06, 0x06,
    0x1D, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1E, 0x1C, 0x1F, 0x1F, 0x1F, 0x1F,
    0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x18, 0x18, 0x80, 0x00,
    0x00, 0x00, 0x00, 0x00, 0x9C, 0x33, 0x02, 0x26, 0xFE, 0x10, 0x06, 0x3F, 0x09, 0x83, 0xAE, 0x01,
    0xA6, 0xF0, 0xAD, 0x47, 0xA9, 0xBA, 0xAD, 0x43, 0x5A, 0x27, 0xF5, 0x4F, 0x83, 0xAE, 0x40, 0xF7,
    0x46, 0x5C, 0x2A, 0xFB, 0x49, 0xAE, 0x40, 0xF8, 0x26, 0xFE, 0xF6, 0x46, 0x5C, 0x2A, 0xF8, 0x24,
    0xEC, 0x83, 0xAE, 0xC8, 0xBF, 0x40, 0x39, 0x43, 0xBD, 0x40, 0x3C, 0x42, 0x22, 0xFA, 0x3C, 0x41,
    0x07, 0x41, 0xF5, 0x40, 0xA2, 0x00, 0x26, 0xFE, 0x83, 0x9A, 0x9B, 0x2C, 0xFE, 0xB0, 0x7C, 0x26,
    0xFE, 0xB3, 0x7D, 0x26, 0xFE, 0x0B, 0x4B, 0xFD, 0xDC, 0x06, 0xC3, 0xE7, 0x04, 0xA6, 0x55, 0xF7,
    0xF1, 0x26, 0xFE, 0x48, 0x2B, 0xF9, 0x81, 0x3C, 0x02, 0x80, 0x1F, 0x09, 0x37, 0x4B, 0x80, 0x17,
    0x07, 0xEA, 0x07, 0xEC, 0x07, 0xE7, 0x07, 0x84, 0x07, 0x7E, 0x07, 0x7E, 0x07, 0x7E, 0x03, 0xC0
};

Dump succeeded!
The arrays above are used in Program.ino:

------------------------------
 Type D or d to start dumping

_______________________________________________________________
------------------------------
 Type D or d to start dumping
------------------------------
Start Dumping...
Dumping ROM 128-255...
Dumping ROM 960-1923...
Dumping ROM 2040-2047...

byte ROM_128_to_255[128] = {
    0xB7, 0x50, 0xA6, 0x06, 0x20, 0x0A, 0xB7, 0x50, 0xA6, 0x01, 0x20, 0x04, 0xB7, 0x50, 0xA6, 0xFA,
    0xBF, 0x51, 0xAE, 0xFA, 0x5A, 0x26, 0xFD, 0x4A, 0x26, 0xF8, 0xB6, 0x50, 0xBE, 0x51, 0x81, 0x24,
    0x01, 0x64, 0x0C, 0x2C, 0x5B, 0x4C, 0x54, 0x14, 0x34, 0x7B, 0x74, 0x56, 0x44, 0x1E, 0x5E, 0x7E,
    0x27, 0x6F, 0x2D, 0x47, 0x0F, 0x37, 0x2F, 0x35, 0x7D, 0x07, 0x77, 0x3F, 0x25, 0x67, 0x0D, 0x4D,
    0x6D, 0x15, 0x55, 0x75, 0x1D, 0x57, 0x17, 0x65, 0x4F, 0x45, 0x5D, 0x3D, 0x05, 0x5F, 0x00, 0x00,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00
};

byte ROM_960_to_1923[964] = {
    0x9B, 0x9C, 0xA6, 0x20, 0xB7, 0x01, 0xA6, 0xA6, 0xB7, 0x05, 0xA6, 0x0F, 0xB7, 0x06, 0x3F, 0x4A,
    0xAE, 0x40, 0x7F, 0x5C, 0xA3, 0x5A, 0x26, 0xFA, 0xBD, 0x8C, 0xA6, 0x26, 0xB7, 0x01, 0xB6, 0x01,
    0xA4, 0x18, 0x5F, 0xD1, 0x03, 0xEB, 0x27, 0x0B, 0x5C, 0x20, 0xF8, 0x00, 0x08, 0x10, 0x18, 0x20,
    0x40, 0x80, 0x10, 0xD6, 0x03, 0xEF, 0xB7, 0x54, 0x5F, 0xBF, 0x02, 0xB6, 0x00, 0x43, 0xB7, 0x4B,
    0x27, 0x0B, 0xE8, 0x40, 0x27, 0x13, 0xBD, 0x86, 0xB6, 0x00, 0x43, 0xB4, 0x4B, 0xB7, 0x4B, 0xE8,
    0x40, 0x27, 0x06, 0xBF, 0x53, 0xAD, 0x0B, 0xBE, 0x53, 0x5C, 0xA3, 0x0A, 0x26, 0xDB, 0xBD, 0x86,
    0x20, 0xD6, 0xB7, 0x52, 0xB6, 0x4B, 0xE7, 0x40, 0x9F, 0x48, 0x48, 0x48, 0xB7, 0x4C, 0x0E, 0x52,
    0x09, 0x3C, 0x4C, 0x38, 0x4B, 0x38, 0x52, 0x26, 0xF5, 0x81, 0xB6, 0x4C, 0x0F, 0x54, 0x0A, 0x0F,
    0x4B, 0x02, 0xAA, 0x80, 0xCD, 0x04, 0xDB, 0x20, 0xE8, 0xAD, 0x02, 0x20, 0xE4, 0xA4, 0x7F, 0xA1,
    0x2B, 0x27, 0x04, 0xA1, 0x4B, 0x26, 0x09, 0x0F, 0x4B, 0x03, 0x10, 0x54, 0x81, 0x11, 0x54, 0x81,
    0xA1, 0x23, 0x26, 0x0D, 0x0F, 0x4B, 0x03, 0x16, 0x54, 0x81, 0x17, 0x54, 0xA6, 0xA6, 0xB7, 0x05,
    0x81, 0xA1, 0x4C, 0x26, 0x15, 0x07, 0x54, 0xF8, 0x0F, 0x4B, 0xF1, 0xA6, 0xE6, 0xB7, 0x05, 0x1D,
    0x01, 0x15, 0x54, 0x14, 0x01, 0x13, 0x54, 0x12, 0x01, 0x81, 0xA1, 0x36, 0x26, 0x10, 0x0F, 0x4B,
    0x07, 0x05, 0x54, 0x05, 0x15, 0x54, 0x14, 0x01, 0x81, 0x14, 0x54, 0x15, 0x01, 0x81, 0xA1, 0x37,
    0x27, 0x02, 0x20, 0x10, 0x0F, 0x4B, 0xF1, 0x03, 0x54, 0x05, 0x13, 0x54, 0x12, 0x01, 0x81, 0x12,
    0x54, 0x13, 0x01, 0x81, 0xAE, 0x09, 0xD1, 0x05, 0x95, 0x27, 0x15, 0x5A, 0x26, 0xF8, 0xAE, 0x2F,
    0xD1, 0x05, 0xA7, 0x27, 0x34, 0x5A, 0x26, 0xF8, 0x81, 0x3A, 0x4A, 0x26, 0x02, 0x1F, 0x01, 0x81,
    0xD6, 0x05, 0x9E, 0x0F, 0x4B, 0xF3, 0x01, 0x01, 0x02, 0xA4, 0x7F, 0xB7, 0x00, 0xA6, 0x0F, 0xB7,
    0x02, 0xA6, 0xFF, 0xB7, 0x04, 0x1B, 0x01, 0x1E, 0x01, 0x9D, 0x9D, 0x0F, 0x54, 0x03, 0x00, 0x01,
    0xFD, 0x1A, 0x01, 0x4F, 0xB7, 0x04, 0x3C, 0x4A, 0x81, 0xBF, 0x56, 0xA6, 0x01, 0xAD, 0x6B, 0x07,
    0x54, 0x07, 0x01, 0x4D, 0xCE, 0xA4, 0x7A, 0x20, 0xCA, 0x01, 0x01, 0x03, 0x08, 0x54, 0x30, 0x05,
    0x54, 0xC1, 0xAD, 0x51, 0xA6, 0x02, 0xAD, 0x52, 0x0B, 0x54, 0x02, 0x20, 0xB6, 0xAD, 0x46, 0xA6,
    0x04, 0xAD, 0x47, 0x0D, 0x54, 0x11, 0x01, 0x01, 0x0C, 0xA1, 0xFF, 0x26, 0x02, 0xA6, 0x97, 0xA1,
    0xFB, 0x26, 0x02, 0xA6, 0x17, 0x20, 0x9C, 0xAD, 0x2C, 0xA6, 0x08, 0xAD, 0x2D, 0x20, 0x94, 0xBE,
    0x56, 0xD6, 0x05, 0xD6, 0xB7, 0x4D, 0xE6, 0x9E, 0xB7, 0x4E, 0xD6, 0x07, 0x4E, 0x01, 0x54, 0x02,
    0xAD, 0x39, 0x03, 0x54, 0x0B, 0xBE, 0x56, 0xD6, 0x07, 0x4E, 0xA4, 0x10, 0x27, 0x02, 0xAD, 0x2B,
    0xB6, 0x4D, 0xCD, 0x04, 0xD3, 0x9F, 0xAB, 0x2F, 0x97, 0x81, 0xB7, 0x4F, 0xD6, 0x05, 0xD6, 0xB7,
    0x4D, 0xD6, 0x06, 0x92, 0xB7, 0x4E, 0xBF, 0x57, 0xBE, 0x56, 0xD6, 0x07, 0x4E, 0x03, 0x54, 0x06,
    0xB4, 0x4F, 0x27, 0x02, 0xAD, 0x05, 0x00, 0x54, 0x02, 0xAD, 0x00, 0xB6, 0x4E, 0xBE, 0x4D, 0xBF,
    0x4E, 0xB7, 0x4D, 0xBE, 0x57, 0x81, 0x21, 0x44, 0x42, 0x4F, 0x4E, 0x3E, 0x46, 0x47, 0x25, 0x72,
    0x7F, 0x38, 0x50, 0x70, 0x10, 0x2A, 0x04, 0x30, 0x20, 0x18, 0x19, 0x10, 0x11, 0x08, 0x09, 0x00,
    0x01, 0x41, 0x40, 0x39, 0x3A, 0x3B, 0x06, 0x07, 0x3F, 0x24, 0x1C, 0x1D, 0x14, 0x15, 0x0C, 0x0D,
    0x04, 0x05, 0x3D, 0x3C, 0x45, 0x22, 0x1A, 0x1B, 0x12, 0x13, 0x0B, 0x0A, 0x02, 0x03, 0x2F, 0x2E,
    0x1E, 0x16, 0x17, 0x0F, 0x0E, 0x48, 0x43, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36,
    0x06, 0x3C, 0x3E, 0x76, 0x6C, 0x1C, 0x5C, 0x7C, 0xA3, 0xEB, 0xA9, 0xC3, 0x8B, 0xB3, 0xAB, 0xB1,
    0xF9, 0x83, 0x73, 0x3B, 0xA1, 0xE3, 0x89, 0xC9, 0xE9, 0x91, 0xD1, 0xF1, 0x99, 0xD3, 0x93, 0xE1,
    0xCB, 0xC1, 0xD9, 0xB9, 0x1B, 0x81, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36, 0x06,
    0x3C, 0x5C, 0xBD, 0xDF, 0xC7, 0x9D, 0xC5, 0x1C, 0xAF, 0xAD, 0xB5, 0xF7, 0xBF, 0xF5, 0xE7, 0x8D,
    0xD7, 0xE5, 0x76, 0x97, 0xA7, 0xA5, 0xFD, 0xCF, 0xED, 0x8F, 0xDD, 0xEF, 0x85, 0xD5, 0xB7, 0x9F,
    0xCD, 0x95, 0x87, 0x14, 0x81, 0x59, 0x3C, 0x7C, 0x44, 0x56, 0x1C, 0x5C, 0x7B, 0x7E, 0x2C, 0x24,
    0x3E, 0xCF, 0x9F, 0xC5, 0x85, 0xAD, 0xD5, 0xE5, 0xAF, 0xF5, 0xAD, 0xDD, 0xED, 0xF7, 0xBF, 0xD7,
    0x95, 0xB7, 0xCD, 0xFF, 0xEF, 0xA5, 0x87, 0xC7, 0xFD, 0x9D, 0x8D, 0xA7, 0xDF, 0xE7, 0xBD, 0xB5,
    0x8F, 0x97, 0x14, 0x81, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36, 0x06, 0x3C, 0x3E,
    0x76, 0x9F, 0x1C, 0x5C, 0x7C, 0xA7, 0xEF, 0xAD, 0xC7, 0x8F, 0xB7, 0xAF, 0xB5, 0xFD, 0x87, 0xF7,
    0xBF, 0xA5, 0xE7, 0x8D, 0xCD, 0xED, 0x95, 0xD5, 0xF5, 0x9D, 0xD7, 0x97, 0xE5, 0xCF, 0xC5, 0xDD,
    0xBD, 0x85, 0xDF, 0x24, 0x01, 0x64, 0x0C, 0x2C, 0x5B, 0x4C, 0x54, 0x14, 0x34, 0x7B, 0x74, 0x56,
    0x44, 0x1E, 0x5E, 0x7E, 0x23, 0x6B, 0x29, 0x43, 0x0B, 0x33, 0x2B, 0x31, 0x79, 0x03, 0xF3, 0xBB,
    0x21, 0x63, 0x09, 0x49, 0x69, 0x11, 0x51, 0x71, 0x19, 0x53, 0x13, 0x61, 0x4B, 0x41, 0x59, 0x39,
    0x9B, 0xDB, 0x24, 0x7E, 0x74, 0x44, 0x2C, 0x3E, 0x56, 0x7C, 0x7B, 0x59, 0x31, 0x4B, 0x3D, 0x5F,
    0x47, 0x1D, 0x45, 0x1C, 0x2F, 0x2D, 0x35, 0x77, 0x3F, 0x75, 0x67, 0x0D, 0x57, 0x65, 0x54, 0x17,
    0x27, 0x25, 0x7D, 0x4F, 0x6D, 0x0F, 0x5D, 0x6F, 0x05, 0x55, 0x37, 0x1F, 0x4D, 0x15, 0x07, 0x34,
    0xDB, 0x26, 0x46, 0x66, 0x0E, 0x2E, 0x4E, 0x6E, 0x16, 0x36, 0x06, 0x3E, 0x74, 0x4F, 0x1F, 0x45,
    0x05, 0x2D, 0x55, 0x65, 0x2F, 0x75, 0x2D, 0x5D, 0x6D, 0x77, 0x3F, 0x57, 0x15, 0x37, 0x4D, 0xFB,
    0x6F, 0x25, 0x07, 0x47, 0x7D, 0x1D, 0x0D, 0x27, 0x5F, 0x67, 0x3D, 0x35, 0x0F, 0x17, 0x34, 0xDB,
    0x24, 0x01, 0x64, 0x0C, 0x2C, 0x5B, 0x4C, 0x54, 0x14, 0x34, 0x7B, 0x74, 0x56, 0x1F, 0x1E, 0x5E,
    0x7E, 0x27, 0x6F, 0x2D, 0x47, 0x0F, 0x37, 0x2F, 0x35, 0x7D, 0x07, 0x77, 0x3F, 0x25, 0x67, 0x0D,
    0x4D, 0x6D, 0x15, 0x55, 0x75, 0x1D, 0x57, 0x17, 0x65, 0x4F, 0x45, 0x5D, 0x3D, 0x05, 0x5F, 0x00,
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x06, 0x0E, 0x06, 0x06, 0x06,
    0x1D, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1E, 0x1C, 0x1F, 0x1F, 0x1F, 0x1F,
    0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x1F, 0x18, 0x18, 0x80, 0x00,
    0x00, 0x00, 0x00, 0x00
};

byte ROM_2040_to_2047[8] = {
    0x07, 0x7E, 0x07, 0x7E, 0x07, 0x7E, 0x03, 0xC0
};

Dump succeeded!
The arrays above are used in Program.ino:

------------------------------
 Type D or d to start dumping
------------------------------

« Последна редакция: Днес в 02:54:39 от retrodevices »

Активен imagination

  • Квантов електрон
  • ***
  • Публикации: 138
  • Населено място: Варна
Re: Сорс код на СМ650-05
« Отговор #21 -: Днес в 12:37:15 »
Поздравеления!
Запазвам си архива в случай на нужда.
бтв и дълбокият 'прованс' ползваме 'логичеки анализатор', не знам защо в стлицата е неморално.

Неактивен retrodevices

  • Блуждаещ електрон
  • *
  • Публикации: 6
  • Населено място: Sofia
Re: Сорс код на СМ650-05
« Отговор #22 -: Днес в 12:59:33 »
Поздравленията са за авторите Sandbox Electronics на github четеца, който праща праща бързо прочетеното съдържание директно към PC-то. Както и за авторите не CM650 firmware. А да се ползва логически анализатор за съхраняване на всеки прочетен бит, е абсолютна безсмислица, явно се е получил някакъв сериозен запек, който определено не e при github четеца
 ;)
« Последна редакция: Днес в 13:12:01 от retrodevices »

Неактивен -JonnS-

  • Квантов електрон
  • ***
  • Публикации: 198
  • Населено място: Самоков
Re: Сорс код на СМ650-05
« Отговор #23 -: Днес в 14:56:07 »
Първата проба разбира се /по най-малкото съпротивление :)/ беше да прочета СМ650 с "github четеца".
Не се получи: портовете B и C на процесора стояха в Z състояние и се прочитаха случайни байтове.
Когато поставих PullDown резистори 10к на портове B и C, се четеше само нули.

Не се получаваха данни на портовете и с тактови импулси от външен кварцов генератор.

В документацията в частта "Генеретор" /секция 7.1/ има информация за 68705, че типа на генератора се избира от състоянието на бит 7 в MOR регистъра и не зависи от свързването на изводи 4 EXTAL и 5 XTAL. За 6805P2 се задава при производството.
Предположих че СМ650 работи по същия начин и свързах извод 4 EXTAL към +5v през резистор 22к, извод 5 XTAL оставих свободен. По този начин е свързан в клавиатурата на P8C. Тогава на портове B и C се появиха данни.

Тъй като намаше как да синронизирам ардуиното с вътрешния генератор на СМ650 /~2MHz/, се наложи ползването на логически анализатор. Kоето също не мина гладко :)

@retrodevices виждам, че успешно сте прочели СМ650-05 с "github четеца", моля да подскажете как свързахте процесора да работи на "външен генератор" /Не е с цел заяждане, бих искал да разбера къде съм сбъркал, та си отворих работа с логическия анализатор/

Прилагам схемата на свързване на "github четеца" с Arduino Nano извадка от секция 7.1 за избор на генератор и заявката за избор на типа генератор MC6805P2
« Последна редакция: Днес в 15:09:52 от -JonnS- »

Неактивен FAMICOM_87

  • Квантов генератор
  • ****
  • Публикации: 915
  • Населено място: София
Re: Сорс код на СМ650-05
« Отговор #24 -: Днес в 22:31:46 »
Ти си някаква Господ Бог хехе . А можеш ли да прочетеш всичките варианти на СМ650?
Тях са ги ползвали в квото се сетиш. Платка за флопи за ХТ, платката на твърдите дискове за ХТ, мишката, клавиатурата за ХТ/АТ и за 8С. Сигурно има и още .  :disk: :master2: :reader:

 

ПОЛЕЗНИ ВРЪЗКИ

Начален сайт "САНДЪЦИТЕ" Библиотека "Сандъците"
ОТГОВОРНОСТИ: Всички мнения във ФОРУМА са лични мнения на техните автори и не отразяват официалното становище на собствениците му.
   Copyright: Освен ако не е посочено друго, съдържанието на този сайт е лицензирано под:
  Creative Commons Attribution License.
  Текстът на договора за ползване на български
Copyright © 2011 - Сандъците - сайт и форум за стара електроника - За контакти  

Партньори:  | Форум за конспирации, уфология и мистика | Кактус БГ |