CPE210 wiederbeleben / unbrick

Tarnatos, das mit dem Löten bekomme ich nicht hin. Ebensowenig das Sichern der partitionen. Dürfte ich so frech sein, zu fragen, ob ich das Ding einfach mal in die Post stecke und das zu Dir schicke?

edit: könnte man diese partitionen auch von einem anderen CPE210 nehmen?

Edit2: Ich vermute zwar die Speicherbausteine sind defekt, aber möglicherweise sind sie aber auch nur randvoll, zu voll als dass was geht?

Also von einer anderen CPE könnte man vermutlich nur mt0 nehmen mtd4 muss von dem Gerät sein damit WLAN korrekt läuft.

Herschicken kannst du sie ja. Ich habe aber nur eine Idee was man machen kann, kann dir keine unbrick Garantie geben.

Der Flash wird nur voll oder falsch beschrieben sein, defekt ist er nicht.

bekommt ihr die ART-Partition noch raus? via Shell?

Wohl nicht. …220202020

Wie bekommt man die ART denn raus, wenn man das SPI draußen ausgelötet und gedumpt hat? Kann man das SPI irgendwie mounten? hat das eine FStab, die ein Linux frisst? Oder welche Tools nimmt man da?

(Wenn es nur um das Image einer CPE gehen sollte, dann kann ich gern mal eines ziehen. Nur ist dann eben leider die Wifi-Calibration defekt danach auf dem Zielgerät, abgesehen von der der doppelten MAC-Adresse.)

Da bin ich überfragt.

Mein Ansatz wäre erstmal zu schaun ob, man wirklich nicht mehr in den Bootloader kommt. Wenn nein würde ich ein Flashbackup (auslöten) machen und die Uboot Partition mit einer von einer Intakten CPE überschreiben.

Diese liegt am Anfang des Speicherbereiches:
https://wiki.openwrt.org/toh/tp-link/tl-cpe210#debricking

0x000000000000-0x000000020000 : "u-boot"
0x000000020000-0x000000030000 : "pation-table"
0x000000030000-0x000000040000 : "product-info"
0x000000040000-0x0000001c0000 : "kernel"
0x0000001c0000-0x0000007c0000 : "rootfs"
0x0000007c0000-0x0000007f0000 : "config"
0x0000007f0000-0x000000800000 : "ART"

Wenn das nichts bringt würde ich den Speicherbereich nach 0x000000800000 leeren und mit einem Factory Image neu bespielen. Soviel erstmal zur Idee.

Sehe gerade das Image muss in rootfs also 0x0000001c0000-0x0000007c0000 leeren und dort die fw einsetzen.

1 Like

Also Bootloader läuft ja durch quasi, irgendwie funktioniert der noch. Vermutlich ist der so weit „OK“. ich kann auch im Menu 1, 2 oder 3 auswählen. nur wenn ich 1 auswähle, kommt, was ich oben gepostet habe, passwortabfrage und login nicht möglich.Also vermutlich tatsächlich „nur“ rootfs löschen…

Aber ich hab davon ja keine Ahnung, da kann ich hier lange schwafeln :wink:

magst Du mir Deine Adresse zukommen lassen? So kann ich ja eh nix damit anfangen (Brick halt). Wenn das funzt, Hast Du ja gleich eine Lösung für Maurice und andere, wenn nicht, haben wir ja nix verloren (außer Du Deine kostbare Zeit, mach ich wieder gut)…

Ach was ! :wink:

Hast ne PM

Dankeschön!!! kommt ohne Gehäuse, das hab ich leider etwas zerstört. Dann kann ich das in Ruhe flicken… Aber mit angelötetem Seriellen Zugang. Und kein Kommentar zu meinen Lötkünsten :smile:

Ich sage jetzt schon mal Danke.
Bin gespannt ob sich da noch was machen lässt.

Gruß,

Maurice

Du kommst auch nicht mehr in den Bootloader?

TP-LINK SafeLoader (Build time: Jun 12 2015 - 09:49:53)
CPU: 560MHz AHB: 225MHz DDR: 64MB
Performing LED check… PASS
Press CTRL+B to enter SafeLoader: 1
Flash Manufacturer: Unknown(0xc8)
Flash Device ID: Unknown(0x4017)
Data flash init failed.
open user-config failed.
open user-config failed.

TFTP server address is 192.168.0.100; our address is 192.168.0.254
Get filename ‚recovery.bin‘.

Retry count exceeded; starting again
faddr is 0x0, fsize is 0x0
reserved is 0x83832c86, load_reserved_size is 0x0
WARNING: Data loaded outside of the reserved load area, memory corruption may oc cur.
##Warning: File is unidentiable. Try downloading

TFTP server address is 192.168.0.100; our address is 192.168.0.254
Get filename ‚vmlinuz‘.

Retry count exceeded; starting again
faddr is 0x0, fsize is 0x0
reserved is 0x83832206, load_reserved_size is 0x0
WARNING: Data loaded outside of the reserved load area, memory corruption may oc cur.
##ERROR: Can’t download image.
Input Password:

STRG+B nimmt er scheinbar nicht an und beim Passwort tut sich auch nicht viel. Ich kann nur zuschauen. Hätte ich einen TFTP-Server am laufen würde er sich noch das IMG ziehen und dann Incorrect File melden.

Hat jemand zu dem Flash Baustein zufällig ein Datenblatt gefunden oder die Pin-Belegung?

Naja, das ist nicht exakt so wie bei mir, aber möglicherweise auf gleiche Art und Weise zu beheben…

Das klappt relativ gut, wenn man ähnlich vorgeht, wie bei meiner Geschichte mit den WR841ern mit 16 MByte Flash.
Einfach mit dem EEPROMer der Wahl auslesen und dann aus dem Dump (als Binärdatei, nicht als Intel Hex) entweder mit dem Tool des EEPROMers oder mit dd den Bereich zwischen 0x0000007f0000-0x000000800000 rausschneiden.

Bei der Gelegenheit auch gleich einmal den unteren Teil des u-boot durch diesen neuen u-boot mit Webinterface ersetzen, dann kann man nämlich auch besser die ART-Partition wieder flashen.

Das Fehlerbild des TE kommt mir aber leider relativ bekannt vor, ich hatte bei meinen 841er-Basteleien auch teilweise die ART-Partition beschädigt (zum Glück mit Backup) woraufhin meine Router auch schon beim Booten Kernel-Panic’ed sind. Evtl. ist hier also auch die ART-Partition beschädigt, nach einem Backup der Originalen könnte man die mal vorsichtig mit der ART-Partition eines anderen CPE210 überspielen.

Viele Grüße,
Tobias

Ja in die Richtung ging auch mein Gedanke.

Hast du ne EEPROMMer Empfehlung oder nen dd Befehl zur Hand?

Gruß
Christian

Also der MiniPro TL866, den ich immer nehme ist echt schick, aber es tut auch nen normaler Raspberry Pi mit nen paar Drähten :smile:

Mit dd die Flash-Partition rausstrippen sollte ungefähr so gehen:

dd if=flashdump.bin of=art.bin skip=8323072 bs=1 count=65536

Einfach das 0x7F0000 in dezimal umwandeln und dann count=64 kilobytes.
Vorsicht, ungetestet… Aber wenn du das ganze Flashdump auch aufbewahrst sollte keine allzugroße Gefahr bestehen :stuck_out_tongue:

1 Like

Skip das hatte ich nicht mehr auf dem Schirm, danke! Ich hab den EZP2010 der tut es auch. Nur die Software ist deutlich beschnittener.

Da meine letzte CPE210 morgen das Haus verläßt habe ich noch schnell einen Flashdump gezogen. Die V1.1 sind nun wirklich verklebt. Ach und ich erinnere bei meiner 1.0er die ich damals mal zerflashed habe, nicht einen Safebootloader geehen zu haben. Es reicht aber wenn man mit einem dünnen Schraubenzieher leicht hinterhebelt. Dabei wird das Gehäuse fast nicht beschädigt.

Sry kam noch nicht zum abschicken… Geht morgen auf Reise :wink:
Ich freu mich. Und wenn es auch schiefgehen sollte, freu ich mich trotzdem! Dann hab ich halt noch ne Sektorantenne, die ich an meinen 841er machen kann oder sowas :smiley:

1 Like

Ich kann soweit bestätigen, dass dieser Befehl die ART Partition extrahiert. Habe es mal per Hex Editor verglichen, haut hin!

dd if=cpe210v11.bin of=uboot.bin count=131072 bs=1

Spuckt die am Anfang liegende U-Boot Partition aus.

Für die Mitlesenden noch kurz die Syntax-Erklärung:

dd if=Eingabedatei of=Ausgabedatei count=zähle x Bytes bs=Blockgröße in Bytes (für Firmware Images immer 1 nehmen)

skip bedeutet Überspringe x Bytes das gibt den Startpunkt an.
count zählt dann x Bytes nach vorne, so definiert man den Endpunkt.

Mit dem seek Befehl kann man dann mergen und sich sein Image wieder in der gewünschten Reihenfolge zusammenbasteln. Und HEX umrechnen lassen kann man hier.

1 Like

26 posts were merged into an existing topic: TPlink CPE210 auf Original Firmware zurück nicht möglich