mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['todo/hardware-hacking/spi.md'] to jp
This commit is contained in:
parent
455fa8d2ad
commit
86c22128d2
1 changed files with 18 additions and 12 deletions
|
@ -1,13 +1,13 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**してください。
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する
|
||||
* **ハッキングトリックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
@ -15,17 +15,23 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
# 基本情報
|
||||
|
||||
SPI(Serial Peripheral Interface)は、IC(組み込みシステム用の短距離通信に使用される同期シリアル通信プロトコル)であります。SPI通信プロトコルは、クロックとチップセレクト信号によってオーケストレートされるマスター-スレーブアーキテクチャを使用します。マスター-スレーブアーキテクチャには、通常、EEPROM、センサー、制御デバイスなどの外部ペリフェラルを管理するマスター(通常はマイクロプロセッサ)が含まれ、これらはスレーブと見なされます。
|
||||
|
||||
複数のスレーブをマスターに接続できますが、スレーブ同士は通信できません。スレーブは、クロックとチップセレクトの2つのピンによって管理されます。SPIは同期通信プロトコルであるため、入力および出力ピンはクロック信号に従います。チップセレクトは、マスターがスレーブを選択してそれとやり取りするために使用されます。チップセレクトが高い場合、スレーブデバイスは選択されておらず、低い場合はチップが選択され、マスターがスレーブとやり取りします。
|
||||
|
||||
MOSI(Master Out, Slave In)およびMISO(Master In, Slave Out)はデータの送信と受信に責任があります。データは、MOSIピンを介してチップセレクトが低い状態でスレーブデバイスに送信されます。入力データには、スレーブデバイスのベンダーのデータシートに従って、命令、メモリアドレス、またはデータが含まれます。有効な入力後、MISOピンはデータをマスターに送信する責任があります。出力データは、入力が終了した直後の次のクロックサイクルで送信されます。MISOピンは、データが完全に送信されるか、マスターがチップセレクトピンを高に設定するまでデータを送信します(その場合、スレーブは送信を停止し、マスターはそのクロックサイクル以降にリッスンしません)。
|
||||
|
||||
# フラッシュのダンプ
|
||||
|
||||
## Bus Pirate + flashrom
|
||||
|
||||
![](<../../.gitbook/assets/image (201).png>)
|
||||
|
||||
Pirate BusのPINOUTが**MOSI**と**MISO**のピンをSPIに接続するように示していても、一部のSPIはピンをDIとDOとして示す場合があることに注意してください。**MOSI -> DI, MISO -> DO**
|
||||
Pirate BusのPINOUTにはSPIに接続するための**MOSI**と**MISO**のピンが示されていますが、一部のSPIはDIとDOとしてピンを示す場合があります。**MOSI -> DI、MISO -> DO**
|
||||
|
||||
![](<../../.gitbook/assets/image (648) (1) (1).png>)
|
||||
|
||||
WindowsまたはLinuxでは、次のように実行してフラッシュメモリの内容をダンプするために[**`flashrom`**](https://www.flashrom.org/Flashrom)プログラムを使用できます:
|
||||
WindowsまたはLinuxでは、次のように実行して、フラッシュメモリの内容をダンプするためにプログラム[**`flashrom`**](https://www.flashrom.org/Flashrom)を使用できます:
|
||||
```bash
|
||||
# In this command we are indicating:
|
||||
# -VV Verbose
|
||||
|
@ -36,14 +42,14 @@ flashrom -VV -c "W25Q64.V" -p buspirate_spi:dev=COM3 -r flash_content.img
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を使用して、ゼロからヒーローまでAWSハッキングを学びましょう</summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見る
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**してください
|
||||
- **HackTricks**(https://github.com/carlospolop/hacktricks)および**HackTricks Cloud**(https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue