DirtyJTAG ist eine JTAG-Adapter-Firmware für 2-Dollar-ST-Link-Klone und generische STM32-Entwicklungsboards („Blue Pill“/„Black Pill“ STM32F101 und STM32F103-basierte ARM-Boards). Das DirtyJTAG-Projekt sollte eine Alternative zu den veralteten (aber billigen) LPT-Wiggler-Kabeln und anderen teuren USB-JTAG-Sonden sein.
DirtyJTAG ist schmutzig und spottbillig, aber weder schnell noch eine perfekte Implementierung des JTAG-Protokolls. Dennoch umfasst es etwa 1.000 Codezeilen, was es leicht verständlich und hackbar macht.
Wenn Sie OpenOCD gegenüber UrJTAG bevorzugen, empfehle ich die Verwendung von Zoobabs Fork der Versaloon-Firmware, die in seinem GitHub-Repository verfügbar ist.
Bluepill | ST-Link v2-Klon (Dongle) | ST-Link v2-Klon (weißes Gehäuse) | „Baite“ ST-Link v2-Klon |
---|---|---|---|
Anweisungen | Anweisungen | Anweisungen | Anweisungen |
Olimex STM32-H103 | Raspberry Pi Pico |
---|---|
Anweisungen | Externes Projekt |
Alle DirtyJTAG-geflashten Geräte erscheinen mit der folgenden USB-VID=0x1209/PID=0xC0CA (die zu „InterBimetrics“ gehört):
$ lsusb
[...]
Bus 002 Device 003: ID 1209:c0ca InterBiometrics
Die PID wurde über http://pid.codes abgerufen, eine Registrierung von USB-PID-Codes für Open-Source-Hardwareprojekte. Weitere Infos: http://pid.codes/1209/C0CA/
dmesg
gibt auch eine Ausgabe aus, in der Sie das Herstellerfeld als „Jean THOMAS“ sehen können:
$ dmesg
[...]
[55444.904830] usb 1-3: new full-speed USB device number 12 using xhci_hcd
[55445.033099] usb 1-3: New USB device found, idVendor=1209, idProduct=c0ca, bcdDevice= 1.10
[55445.033105] usb 1-3: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[55445.033108] usb 1-3: Product: DirtyJTAG
[55445.033111] usb 1-3: Manufacturer: Jean THOMAS
[55445.033114] usb 1-3: SerialNumber: 55FF6E064980515631491787
Ältere Versionen von DirtyJTAG meldeten als Hersteller „DirtyJTAG“, dieser Fehler wurde inzwischen behoben.