autoburn eMMC hacking
#!/bin/sh# autoburn eMMC hacking # 说明: # 看一下富林的自动烧录的执行脚本原理。 # # 2017-8-9 深圳 龙华樟坑村 曾剑锋# 创建sd卡挂载目录 if [ ! -e /sd ];thenecho "create sd dir"mkdir /sd fi# 创建eMMC挂载目录 if [ ! -e /mmc ];thenecho "create mmc dir"mkdir /mmc fi# 卸载可能被挂载的分区 umount /media/*# 对mmcblk1进行分区 echo "Star make partition" #make partition dd if=/dev/zero of=/dev/mmcblk1 count=10240 bs=10240 fdisk /dev/mmcblk1 <<EOF o n p 1+50M n p 2t 1 e a 1 w EOFsync sleep 2# 格式化分区 mkfs.vfat -F 16 /dev/mmcblk1p1 mkfs.ext2 /dev/mmcblk1p2 <<EOF y EOF# 挂载boot分区,拷贝分区内容,卸载分区 mount /dev/mmcblk0p1 /sd mount /dev/mmcblk1p1 /mmc cp /sd/* /mmc/ cp /mmc/uEnv_emmc.txt /mmc/uEnv.txt -arf umount /sd umount /mmc sync sync# 挂载rootfs分区,拷贝分区内容,卸载分区 mount /dev/mmcblk1p2 /mmc mount /dev/mmcblk0p2 /sd#tar -xvf /rootfs.tar -C /mmc cp /sd/* /mmc/ -arf if [ -e /mmc/autoburn.sh ];thenrm /mmc/autoburn.sh ficp /mmc/usr/share/lighttpd/json.use /mmc/usr/share/lighttpd/json.txt -rf rm /mmc/etc/pointercal -rfsync umount /mmc umount /sd syncecho "burn the new system over..."
转载于:https://www.cnblogs.com/zengjfgit/p/7326094.html
autoburn eMMC hacking相关推荐
- I.MX6 Manufacturing Tool V2 (MFGTool2) Emmc mksdcard-android.sh hacking
#!/bin/bash# 参考文章: # 1. Shell特殊变量:Shell $0, $#, $*, $@, $?, $$和命令行参数 # http://c.biancheng.net/cpp/vi ...
- Android eMMC 分区详解(转载)
原文链接:http://blog.csdn.net/firefox_1980/article/details/38824143 1. fastboot flash boot boot.img 当使用上 ...
- I.MX6 bq27441 driver hacking
/************************************************************************** I.MX6 bq27441 driver hac ...
- 嵌入式系统一次EMMC测试的体会及错误分析过程
嵌入式系统一次EMMC测试的体会及错误分析过程 环境配置 由于本次需要测试EMMC和内存,所以编写脚本如下: #!/bin/sh for i in {1..100} doj=`expr $[i] % ...
- emmc linux.格式化参数,大家都是怎么格式化emmc芯片的?能在ADB SHELL 中操作吗?uboot 就实现了GPT分区和烧录功能...
大家都是怎能格式化emmc芯片的,我用DM3730芯片.用的是2.3.4代码 ,kernel是2.6.37 .系统外部sd启动是可以的,我加入了emmc芯片,我在uboot下分区,在uboot下把E ...
- I.MX6 ar1020 SPI device driver hacking
/************************************************************************************* I.MX6 ar1020 ...
- linux下查看emmc读写次数,通过串口命令查看EMMC擦写次数的三大方法
方法一(适用于大部分机芯): 在系统启动之后查看EMMC擦写次数,串口打印信息输入命令如下: tclsu (或者su) cat /sys/kernel/debug/mmc0/mmc0:0001/ext ...
- Shared——The best front-end hacking cheatsheets — all in one place.
原文地址:https://medium.freecodecamp.org/modern-frontend-hacking-cheatsheets-df9c2566c72a The best front ...
- Qt 控制watchdog app hacking
/*************************************************************************** Qt 控制watchdog app hacki ...
最新文章
- Action访问Servlet API的三种方法
- oracle in与exists的使用
- php 分页类使用,php 分页 分页类 简单实用
- 如何获得SAP CRM SalesOrder里involved party的详细信息
- R语言数据转换(split-apply-combin…
- java ee的小程序_Java EE 8 –为更多设备提供更多应用程序
- python 三维绘图库_Python第三方库matplotlib(2D绘图库)入门与进阶
- usaco Cow Tours
- wince linux 性能,wince remote call profiler(性能分析)
- opencv调节图片饱和度_OpenCV调整彩色图像的饱和度和亮度
- CodeForces512C-Pluses everywhere-模拟/数学/排列组合模板
- PHP __FILE__
- python 字典处理_Python3 字典 in 操作符
- Android开发布局 案例一
- 函数分离常数法 oracle,2009届高三数学第一轮复习课件:函数(最新)幻灯片
- macbook历代_历代MAC机型配置汇总
- vue 路由跳转 外部链接
- 针对e场景活动发布网站使用及产品介绍
- ubuntu安装pandas
- jQuery Pjax于ajax的区别