我想从STM32L072KBUx微控制器中的用户应用程序跳转到系统内存。
我想有人已经回答了这个问题,但不幸的是,我不明白这段代码:
EraseInitStruct.TypeErase = FLASH_TYPEERASE_PAGES;
EraseInitStruct.PageAddress = Data_Address;
EraseInitStruct.NbPages = 1;
First_jump = *(__IO uint32_t *)(Data_Address);
if (First_jump == 0) {
HAL_FLASH_Unlock();
HAL_FLASH_Program(FLASH_TYPEPROGRAM_WORD, Data_Address, 0xAAAAAAAA);
HAL_FLASH_Lock();
/* Reinitialize the Stack pointer and jump to application address */
JumpAddress = *(__IO uint32_t *)(0x1FF00004);
}
if (First_jump != 0) {
HAL_FLASH_Unlock();
HAL_FLASHEx_Erase(&EraseInitStruct, &PAGEError);
HAL_FLASH_Lock();
/* Reinitialize the Stack pointer and jump to application address */
JumpAddress = (0x1FF00369);
}
Jump_To_Application = (pFunction) JumpAddress;
__set_MSP(*(__IO uint32_t *)(0x1FF00000));
Jump_To_Application();
是否可以使用内部EEPROM而不是使用闪存进行跳跃?
如果有人可以帮助我在自己的应用程序中使用此代码,我将不胜感激。
非常感谢。
您根本不需要闪存调用。这些检查用于验证是否已存储有效的应用程序代码。
只需从引导加载程序向量表中加载堆栈指针和重置地址,然后跳转到重置地址。
void (*JumpToSystemBootloader)(void);
// set vector table start address
// volatile uint32_t addr = 0x1FFF0000; // for STM32F4
volatile uint32_t addr = 0x1FF00000; // for STM32L07xxx
// load reset vector address @+0x4
JumpToSystemBootloader = (void (*)(void)) (*((uint32_t *)(addr + 4)));
// load stack pointer address @+0x0
__set_MSP(*(uint32_t *)addr);
// jump to address loaded previously from @+0x4
JumpToSystemBootloader();
在进入系统引导加载程序之前,您可能还需要禁用所有中断并恢复多个控制器状态。
另请参阅:https://stm32f4-discovery.net/2017/04/tutorial-jump-system-memory-software-stm32/
编辑2:只要在 bank1 或 bank2 中,有效的堆栈指针驻留在向量表中,设备的新引导加载程序版本总是会再次跳转到应用程序代码。 如果从应用程序代码跳转到引导加载程序,情况也是如此。
编辑3:您提供的代码无论如何都是强制进入引导加载程序的黑客方式。 因此,魔术词存储在闪存ROM的某个位置。 在重新输入应用程序代码期间,在早期阶段, 选中此值以重新进入引导加载程序。 要绕过银行检查,提供了新的跳转地址(0x1FF00369)。 (由逆向工程确定? 假设控制器和 RAM 之前已经正确初始化。
因为供应商可以随时更改引导加载程序代码 应谨慎使用此代码片段。我的建议是根本不使用此代码。
在SRAM中使用魔术值跳转到引导加载程序[不适用于生产]
参考: https://stackoverflow.com/a/43072025/5388805
// vector table start address (STM32L07xxx)
volatile uint32_t u32_boot_vector_addr = 0x1FF00000;
// bootloader bypass offset address
volatile uint32_t u32_boot_vector_offset = 0x369; // substituted from https://stackoverflow.com/a/43072025/5388805
// bootloader check definitions
volatile uint32_t * pu32_boot_tag = (volatile uint32_t *)0x20001800; // AN2606 states bootloader uses up to 5kByte RAM, add some offset
const uint32_t u32_boot_tag_reenter = 0xCAFEFEED;
const uint32_t u32_boot_tag_clear = 0xFFFFFFFF;
// call this at an early stage during startup (preferably right after entering the reset routine)
void checkBootloader()
{
// if magic tag is set jump back to bootloader
if (*pu32_boot_tag == u32_boot_tag_reenter)
{
// erase magic tag
*pu32_boot_tag = u32_boot_tag_clear;
// load bypass address
void (*JumpToSystemBootloader)(void) = (void (*)(void)) (*((uint32_t *)(u32_boot_vector_addr + u32_boot_vector_offset)));
// load stack pointer address @+0x0
__set_MSP(*(uint32_t *)u32_boot_vector_addr);
// jump to bypass address
JumpToSystemBootloader();
}
}
// call this anywhere from your application code
void jumpToBootloader()
{
// set magic tag
*pu32_boot_tag = u32_boot_tag_reenter;
// load reset vector address @+0x4
void (*JumpToSystemBootloader)(void) = (void (*)(void)) (*((uint32_t *)(u32_boot_vector_addr + 4)));
// load stack pointer address @+0x0
__set_MSP(*(uint32_t *)u32_boot_vector_addr);
// jump to address loaded previously from @+0x4
JumpToSystemBootloader();
}