爱技术

 找回密码
 注册会员

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 5687|回复: 28
收起左侧

请测试移植的bin文件的快捷入口补丁

[复制链接]
发表于 2005-9-10 16:21:45 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册会员 微信登录

x
测试移植bin文件的快捷入口补丁,见9楼


56版原补丁:

;*** EBIN. Entry-point for Binary file ***

;Firmware : sl45v56
;Author : rizapn
;Created : March 2, 2005

;Executing binary file through entry point

;The needed BIN file should be *copied* into the folder a:\zbin
;and the filename should be zaX.bin ... (X = a..p)
;The entry-point are :
; zaa.bin -> 0E47310h, zab.bin -> 0E47314h, zac.bin -> 0E47318h,
; zad.bin -> 0E4731Ch, ... zap.bin -> 0E4734Ch

;We can also execute some other file by using : mov r4, #YYXX
;then calls 0E47350h (filename = a:\zbin\zYX.bin). For example :
; zaq.bin -> E6F41000FAE45073 ; 1000 -> aq (10=16dec=q, 00=0=a)
; zba.bin -> E6F40001FAE45073 ; 0001 -> ba (00=a, 01=b)

0x447300: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 2A2A204542494E2076312E30202A2A2A
0x447310: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0040D1EE0140D1CE0240D1AE0340D18
0x447320: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0440D16E0540D14E0640D12E0740D10
0x447330: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0840D0EE0940D0CE0A40D0AE0B40D08
0x447340: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0C40D06E0D40D04E0E40D02E0F40D00
0x447350: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 8840E6FC100088C0E6FC0008E0FDE6FE
0x447360: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 9233E6FF9103DAC7B4830802984006F4
0x447370: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 6161E6FF2000E00EE0FDE6FC0008DC5D
0x447380: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E49C0900E48C0A00E085E004FAE4F87F
0x447390: FFFF DB00

;Filename:
0x447392: FFFFFFFFFFFFFFFFFFFFFFFFFFFF 613A5C7A62696E5C7A61612E6269
0x4473A0: FFFF 6E00

;rizapn

[ 本帖最后由 Xinshou 于 2005-9-12 10:43 编辑 ]
 楼主| 发表于 2005-9-10 17:02:56 | 显示全部楼层
暂时生成下面错误的,请高手更正:

;File ebin.asm (pos=0x0,sz=0xC11,rd=0xC11) buffered


;*** EBIN. Entry-point for Binary file ***

;Firmware : sl45v5508
;Author : rizapn
;Created : March 2, 2005

;Executing binary file through entry point
;The needed BIN file should be *copied* into the
;file a:\zbin\zaX.bin ... (X = a..p)
;The entry-point are :
;  zaa.bin -> 0E47310h, zab.bin -> 0E47314h, zac.bin -> 0E47318h,
;  zad.bin -> 0E4731Ch, ... zap.bin -> 0E4734Ch

;We can also execute some other file, use mov r4, #YYXX
;then calls 0E47350h (filename = a:\zbin\zYX.bin). For example :
;  zaq.bin -> E6F41000FAE45073   ; 1000 -> aq (10=16dec=q, 00=0=a)
;  zba.bin -> E6F40001FAE45073   ; 0001 -> ba (00=a, 01=b)

0x447300: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 2A2A204542494E2076312E30202A2A2A
0x447310: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0040D1EE0140D1CE0240D1AE0340D18
0x447320: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0440D16E0540D14E0640D12E0740D10
0x447330: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0840D0EE0940D0CE0A40D0AE0B40D08
0x447340: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0C40D06E0D40D04E0E40D02E0F40D00
0x447350: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 8840E6FC100088C0E6FC0008E0FDE6FE
0x447360: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 9233E6FF9103DAC7DC830802984006F4
0x447370: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 6161E6FF2000E00EE0FDE6FC0008DC5D
0x447380: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E49C0900E48C0A00E085E004FAE67E01 ;红色的是错误的代替码
0x447390: FFFF DB00

;Filename:
0x447392: FFFFFFFFFFFFFFFFFFFFFFFFFFFF 613A5C7A62696E5C7A61612E6269
0x4473A0: FFFF 6E00
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-10 17:09:55 | 显示全部楼层
原代码:

#include 6688.inc

base        0a00000h

;#name EBIN. Entry-point for Binary file

#define        strFN        0Fh:0800h
#define BFABuff                020h:0h

'Firmware : sl45v56
'Author : rizapn
'Created : March 2, 2005
''
'Executing binary file through entry point
'The needed BIN file should be *copied* into the
'file a:\zbin\zaX.bin ... (X = a..p)
'The entry-point are :
'  zaa.bin -> 0E47310h, zab.bin -> 0E47314h, zac.bin -> 0E47318h,
'  zad.bin -> 0E4731Ch, ... zap.bin -> 0E4734Ch
''
'We can also execute some other file, use mov r4, #YYXX
'then calls 0E47350h (filename = a:\zbin\zYX.bin). For example :
'  zaq.bin -> E6F41000FAE45073   ; 1000 -> aq (10=16dec=q, 00=0=a)
'  zba.bin -> E6F40001FAE45073   ; 0001 -> ba (00=a, 01=b)

org        0e47300h
        db        '** EBIN v1.0 ***'

        mov        r4, #0
        jmpr        cc_UC, ebin_main

        mov        r4, #1
        jmpr        cc_UC, ebin_main

        mov        r4, #2
        jmpr        cc_UC, ebin_main

        mov        r4, #3
        jmpr        cc_UC, ebin_main

        mov        r4, #4
        jmpr        cc_UC, ebin_main

        mov        r4, #5
        jmpr        cc_UC, ebin_main

        mov        r4, #6
        jmpr        cc_UC, ebin_main

        mov        r4, #7
        jmpr        cc_UC, ebin_main

        mov        r4, #8
        jmpr        cc_UC, ebin_main

        mov        r4, #9
        jmpr        cc_UC, ebin_main

        mov        r4, #10
        jmpr        cc_UC, ebin_main

        mov        r4, #11
        jmpr        cc_UC, ebin_main

        mov        r4, #12
        jmpr        cc_UC, ebin_main

        mov        r4, #13
        jmpr        cc_UC, ebin_main

        mov        r4, #14
        jmpr        cc_UC, ebin_main

        mov        r4, #15
        jmpr        cc_UC, ebin_main

ebin_main:
        mov        [-r0], r4
        mov        r12, #pof(ebin_fnend)-pof(ebin_fn)
        mov        [-r0], r12                                ; copy filename template
        mov        r12, #pof(strFN)                        ; to the temporary buffer
        mov        r13, #pag(strFN)
        mov        r14, #pof(ebin_fn)
        mov        r15, #pag(ebin_fn)
        calls        memcpy
        add        r0, #2
        mov        r4, [r0+]
        add        r4, #6161h
        mov        r15, #pag(BFABuff)                        ; buffer for BIN file
        mov        r14, #pof(BFABuff)
        mov        r13, #pag(strFN)                        ; filename need to be opened
        mov        r12, #pof(strFN)
        extp        r13, #2
        movb        [r12+#9], rh4                                ; modify 2 character of filename
        movb        [r12+#10], rl4
        mov        r5, #seg(BFABuff)                        ; function to be executed after FAM
        mov        r4, #ofs(BFABuff)
        jmps        fileopenFAM (就是这个不知哪个入口)

ebin_test:
        rets

''
'Filename:
ebin_fn:
        db        'a:\zbin\zaa.bin',0
ebin_fnend:

''
回复 支持 反对

使用道具 举报

发表于 2005-9-10 17:22:33 | 显示全部楼层
帮顶!                
回复 支持 反对

使用道具 举报

发表于 2005-9-10 19:38:13 | 显示全部楼层
jmps        fileopenFAM (就是这个不知哪个入口)
上面这一行对应是56的另一个补丁的红色部分:

;*** FAM2. File Access Modification v2.1 ***
;Firmware : sl45v56
;Author : rizapn
;Created : Jul 30, 2004
;Updated : Aug 23, 2004 (v2.1)
;Provide 'better' read file access for file related patches.
;Improve nothing, but reading a file will be much easier for the patchers.
;v2->export openDummy() and fileOpenOK() function
;v2.1->relocate dummyBuff to minimize conflict with java
;This patch need file A:\Trash\0 to work with no problem
;You can make your own 0 file which consist only 1 or 2 bytes and copy
;it to the new directory A:\Trash ...
0x44A298: DADF70C5 DAE4367F
0x44A2F0: DADFAEAB DAE4107F
0x447F00: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
2A2A2A2A2046414D207632202A2A2A2A
0x447F10: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
BB222D0FF0D2F0E3002F46F200408D03
0x447F20: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
26F200400831D7503600F6F2F83FF6F3
0x447F30: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FA3FFADFAEABDADF70C58840BB0C2D09
0x447F40: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
E003E6F20040D750360088328832DAC7
0x447F50: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
88EE9840DB00E6F5F83FD77036009825
0x447F60: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
98359845A855F0147015CB00E0CFE6FE
0x447F70: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
2010E6FD9103E6FCE03FE6F20040D770
0x447F80: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
36008852884288F288E2E6F4FFFFD740
0x447F90: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
36008842E00288208820E6FE8522E6FF
0x447FA0: FFFFFFFFFFFFFFFFFFFF E202DAD712D90804DB00
0x447FE0: FFFFFFFFFFFFFFFFFFFFFFFF 413A5C54726173685C300000
0x447FF0: FFFFFFFFFFFFFFFFFFFFFFFF FAE46C7FFAE4727FFAE47A7F

如果是55版的话,要先刷coollang的

;*** FAM. 文件存取功能修改v0.9
Firmware : 6688V55
;Author : rizapn adept by coollang
;Released : July 30, 2004 (v0.9)
;Provide 'better' read file access for file related patches.
;Improve nothing, but reading a file will be much easier for the patchers.
0x3C2298: DADB8ECD DAE4C67F
0x3C22F0: DADBCCB3 DAE4A07F
0x447FA0: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF BB222D0FF0D2F0E3002F46F200408D03
0x447FB0: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 26F200400831D7503700F6F2E83FF6F3
0x447FC0: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF EA3FFADBCCB3DADB8ECD8840BB0C2D09
0x447FD0: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E003E6F2F03FD750370088328832DAC7
0x447FE0: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 88EE9840DB00E6F5E83FD77037009825
0x447FF0: FFFFFFFFFFFFFFFFFFFFFFFF 98359845A855F0147015CB00

对应的位置可能是 fae4d27f

我只是看丁说话:)

[ 本帖最后由 我爱绿茶 于 2005-9-10 19:40 编辑 ]
回复 支持 反对

使用道具 举报

发表于 2005-9-10 19:47:37 | 显示全部楼层
YES!!!ABSOLUTE SUPPORT!!
回复 支持 反对

使用道具 举报

发表于 2005-9-10 19:58:20 | 显示全部楼层
写轮眼为什么不用方块字呢,中文论坛最好用中文的:)
回复 支持 反对

使用道具 举报

发表于 2005-9-10 22:18:01 | 显示全部楼层
帮顶,完全看不懂!
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-12 09:02:40 | 显示全部楼层
谢谢绿茶,对应的位置可能是 fae4d27f

好像也可能是 fae4e67f

大家先刷下面的看看有无效果:

0x447300: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 2A2A204542494E2076312E30202A2A2A
0x447310: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0040D1EE0140D1CE0240D1AE0340D18
0x447320: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0440D16E0540D14E0640D12E0740D10
0x447330: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0840D0EE0940D0CE0A40D0AE0B40D08
0x447340: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0C40D06E0D40D04E0E40D02E0F40D00
0x447350: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 8840E6FC100088C0E6FC0008E0FDE6FE
0x447360: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 9233E6FF9103DAC7DC830802984006F4
0x447370: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 6161E6FF2000E00EE0FDE6FC0008DC5D
0x447380: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E49C0900E48C0A00E085E004fae4d27f ;红色的代码也可能为fae4e67f   (若刷了FAM2.1就用 FAE4F87F)
0x447390: FFFF DB00

;Filename:
0x447392: FFFFFFFFFFFFFFFFFFFFFFFFFFFF 613A5C7A62696E5C7A61612E6269
0x4473A0: FFFF 6E00


;The needed BIN file should be *copied* into the folder a:\zbin bin文件需放在a:\zbin目录下
;and the filename should be zaX.bin ... (X = a..p) 文件名更名为zaX.bin ... (X = a ... p)
;The entry-point are : 入口如下
; zaa.bin -> 0E47310h, zab.bin -> 0E47314h, zac.bin -> 0E47318h,
; zad.bin -> 0E4731Ch, ... zap.bin -> 0E4734Ch

[ 本帖最后由 Xinshou 于 2005-9-12 10:46 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-12 09:05:31 | 显示全部楼层
绿茶可否把FAM 2.1移植过来,以减少bin 文件的冲突。
回复 支持 反对

使用道具 举报

发表于 2005-9-12 11:37:38 | 显示全部楼层
我已经刷了,但是没有相应的补丁BIN文件啊~~亮灯,重启的测试不出效果。谁提供几个呢?
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-12 11:39:02 | 显示全部楼层
Ram电子书bin文件就是。
回复 支持 反对

使用道具 举报

发表于 2005-9-12 11:58:28 | 显示全部楼层
试了,不太明白怎么用
1。建立zbin文件夹,把一个RAM电子书bin放在里面,取名为zaa
2。修改主菜单移动梦网为进入此项,函数是E47310么?

0x364368: 5646D6 E47310;功能,电子书
364442: b713b613 9C099C09 ;字串

3。没反应啊
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-12 12:00:48 | 显示全部楼层
取名为zaa.bin, 取名为zab.bin ......
回复 支持 反对

使用道具 举报

发表于 2005-9-12 12:43:24 | 显示全部楼层
就是zaa.bin啊。没反应。
难道是连名字带后缀是“zaa.bin.bin”?
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-12 17:53:27 | 显示全部楼层
估计要刷了FAM2.1才可用, 且红色代码改为 FAE4F87F。
回复 支持 反对

使用道具 举报

发表于 2005-9-12 18:05:26 | 显示全部楼层
我全刷了,FAM2.1,你的这个,入口也改了。
.bin电子书也改名为zaa了。也放在zbin文件夹里了。
快捷入口也做了,就是不管用~~~
回复 支持 反对

使用道具 举报

发表于 2005-9-13 06:55:54 | 显示全部楼层
帮顶,完全看不懂!
回复 支持 反对

使用道具 举报

发表于 2005-9-13 12:20:29 | 显示全部楼层
看不懂,但知道有用,纯粹支持
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-9-13 16:57:45 | 显示全部楼层
最好试一下这个:(要以刷FAM2.1 和有0这个文件)

0x447300: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 2A2A204542494E2076312E30202A2A2A
0x447310: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0040D1EE0140D1CE0240D1AE0340D18
0x447320: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0440D16E0540D14E0640D12E0740D10
0x447330: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0840D0EE0940D0CE0A40D0AE0B40D08
0x447340: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E0C40D06E0D40D04E0E40D02E0F40D00
0x447350: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 8840E0FC88C0E6FC0008E0FDE6FE9033
0x447360: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E6FF9103DAC7DC830802984006F46161
0x447370: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF E6FF2000E00EE0FDE6FC0008DC5DE49C
0x447380: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 0900E48C0A00E085E004FAE47A7FDB00

;Filename:
0x447390: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF 613A7A62696E5C7A61612E62696E00

[ 本帖最后由 Xinshou 于 2005-9-13 17:06 编辑 ]
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册会员 微信登录

本版积分规则

小黑屋|Archiver|手机版|爱技术 ( 沪ICP备08115260号-3 )

GMT+8, 2025-7-18 12:59

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表