Цитата(bucefal @ Mar 2 2013, 22:31)

Почему то не могу дизассемблировать , указываю тип файла ARM , анализирую и всё без толку
выдаёт либо как листинг побайтный , либо разбивает на список слов по четыре байта, но операндов не вижу.
Для "простых файлов" типа бинарных и т.п. IDA не может определить точку входа и отличить код от данных, ее надо "пнуть" встать на место где код начинается и нажать "с", тогда все пойдет...
IDA прекрасно справляется с бутлоадером NXP!
Цитата(kovigor @ Mar 2 2013, 23:14)

Интересно, где вы его взяли ? Он же намертво прошит внутри МК и в Инет не выкладывается (по крайней мере, я там его не видел). А защита от чтения Flash реализуется посредством слова CRP, в даташите все расписано весьма толково.
Ну так из самого МК взять и можно, он полностью доступен отладчику!
В даташите описано только значения констант CRP и к чему это приводит! Механизм защиты не описан, а он достаточно интересен, с новыми сериями не разбирался, а вот в старых, например LPC2129 было видно чо механизм полностью софтовый! И разбор кода бутлоадера был полезен, тем более в некоторых версиях были уязвимости. Первое что делал бутлоадер - это отключал ноги JTAG, а уж потом проверял защиту и если она отключена включал обратно.