- 积分
- 90
- 实力分
- 点
- 金钱数
- 两
- 技术分
- 分
- 贡献分
- 分
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?注册会员
x
首先感谢俄罗斯老兄rst7/cbsie 作的 fam3.2……
不罗嗦,直接看rst7的fam3.2通过发送系统消息来读写mmc
4E663E: E6 FC 70 38 : mov r12, #3870h pof MMC_FILE_SYSTEM进程号
4E6642: E0 ED : mov r13, #0Eh pag 页
4E6644: E6 FE 40 00 : mov r14, #40h 消息id,rst7就是自定义了这个40的消息,
4E6648: E0 0F : mov r15, #0 不明
4E664A: DA B4 4C 72 : calls 0B4h, loc_B4724C psendmessage 系统消息处理函数
4E664E: 06 F0 08 00 : add r0, #8
4E6652: DB 00 : rets
用at+cgsn 读0E:3870 得到58 30 11 00 D6 28 6F 03 ,58 30 11 00未知,而后面的
D6 28 6F 03很明显就是地址,转为seg查看,果然是 MMC_FILE_SYSTEM
再看看MMC_FILE_SYSTEM中rst7加入了什么
原函数部分略过…………
4E6610: 46 F8 40 00 : cmp r8, #40h !!消息号是否为40
4E6614: 2D 04 : jmpr cc_Z, loc_4E661E
4E6616: 46 F8 22 00 : cmp r8, #22h
4E661A: FA DC DE 1E : jmps 0DCh, loc_DC1EDE 返回原函数处理 |
|