Fagear
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Прошу прощения что встреваю... Меня давно не было в этой теме, не в курсе что тут сейчас в тренде. Но я тут немного обновил свои утилиты для поддержки ST_MEM: 'SF2script' - из образа флешки создаёт скрипт для ST_MEM, который запишет флеш по-байтово, если с другими методами возникают проблемы. 'Log2SF' - создаёт из лога ST_MEM скрипта чтения дампа последовательной флешки (R_F_serial.cmd) собственно образ флешки в bin-формате. В комплекте идут два файла скрипта для ST_MEM_FREE: R_F_serial.cmd и R_F_serial_2.cmd. Первый тупо (очень тупо) читает флешку (несколько минут) по-байтово в лог. Лог работы скармливается утилите, получается образ. Есть "ускоренный" вариант (работает несколько секунд) R_F_serial_2.cmd, он даёт два файла: serialfl.bin и rep_0x140-0x167.log. Первый файл - почти готовый образ, но не совсем. Второй файл скармливается утилите, а затем результат внедряется по адресам 0x140-0x167 в файл serialfl.bin (заменой содержимого). Итоговый файл будет образом флешки. Плюс написал ещё одну утилиту: 'Log2PF' - то же, что и предыдущая (бинарник из лога), но для параллельной флешки, либо дампа трека через буферы. Просто я тут сейчас ради интереса ковыряю Barracuda I... Считал скриптом R_F_parallel.cmd (для ST_MEM_FREE) образ флешки. Вместе с исходным скриптом была ещё утилита flashcnv.exe, но прежде чем лог-файл ей пихать, его надо мучать редактором, заменять всякие символы... Плюс я вычитал через буферы треки Barracuda I (команда R_SECTORS не работает на этом диске) и получил лог такого вида: Код: B000,000 buffer 0000 comparing to 0000 RD:0000:10:00 WR:0010:10:00 Addr 0 1 2 3 4 5 6 7 8 9 A B C D E F 10 1 2 3 4 5 6 7 8 9 A B C D E F 000000 439100FF 332E3037 00000080 FFFFFFFF E112F7F2 019CF3F4 FEA7F7F4 3CA8CA00 000020 DC014154 3D06BB2C 47F45000 3D02DA01 7EB0FA02 506CDB00 DF12E6F1 0080F6F1 000040 FCA8FA02 C8ABE6F1 1781DA02 68BEF2F1 A2A88810 E6F10000 D7000400 A811F6F1 000060 A2A8F2F1 FCA80810 DA0268BE E6F12D81 DA0268BE 9810F6F1 A2A8F2F2 1CFFDB00 000080 CA00DC01 2D08CA00 C601DA02 BEC8F6F4 F8A8F6F5 FAA8F7F4 3CA84940 2D1FF3F6 0000A0 019C4961 3D0CC042 F6F2A2A8 0F111E11 DA02B474 F3F43CA8 47F44F00 2D0FDA04 0000C0 E800C2F1 009C0811 F7F2009C 06F13C81 A9419A13 E070E7F4 4F000DDD E105F7F5 0000E0 019CE105 0D00CB00 F7F43CA8 E6F1CB80 DA0268BE CA001002 F3F43CA8 BB4B3D0D 000100 F6F41A9C F6F1189C BB166133 6D0AE105 E6F1DA80 DA0268BE 0D0AE6F1 F880DA02 000120 68BEE6F1 E980DA02 68BEE6F3 3B81F78E 3CA87155 DB00F2F2 189C8820 F2F21A9C 000140 8820F6F1 189CF6F4 1A9CCA00 3602F2F1 189CF2F4 1A9CDC04 A831AB03 61336D13 000160 3D12D021 E0039AF1 02F0E6F3 FFFF5C11 F2F2189C F2F41A9C 00211043 F6F2189C 000180 F6F41A9C 0DE29840 F6F41A9C 9840F6F4 189CCB00 E105E6F3 1292494B 2D0D0836 0001A0 46F3AA93 FDFAE6F1 DA3DE6F4 0400E6F3 F880E7F5 FF000D05 F0130812 A8410812 0001C0 A8117155 CB00C042 082147F4 FF002D03 BB052D03 0DF8E7F4 FF00CB00 C2F1019C 0001E0 0011E6F3 0E920031 A833C061 06F13C81 C0730031 99514154 2D044013 FDFBE7F5 000200 7E86A077 51903014 740AF560 270E5662 34C0E701 8150DC2E E71F79C8 7C000000 2>B001,001 buffer 0001 comparing to 0001 RD:0000:10:00 WR:0010:10:00 ... | В общем, моя утилита принимает на вход текстовые файлы с логами, как "чистые" выше, так и "грязные" от скрипта R_F_parallel.cmd (больше "готовить" файл не нужно), а на выходе выдаёт бинарник - образ данных из лога. Она немного опоздала по времени, но тем не менее. Универсальна, быстра, есть защита от ошибок. Общий архив с тремя программами и сопутствующими скриптами доступен по ссылке. P.S. У меня сегодня днюха! |