Du musst Regestriert sein, um das angehängte Bild zusehen.
Wir sind an der Aktivitaet auf DAT0 interessiert, also mal dort reinzoomen und CMD42 suchen:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Die Daten auf DAT0 markieren, um sie exportieren zu koennen zum separaten analysieren:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Allerdings muss man das erste Nullbit weglassen, weil das ein Startbit ist, welches sonst unseren Decoder verschieben wuerde. Hier hab ich den Cursor auf die fallende Flanke des ersten 0-bits gezogen:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Jetzt die Region abspeichern, in einer neuen Session laden und einen SPI-Decoder konfigurieren:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Und jetzt sehen wir das Passwort, von Byte 2 bis Byte 0x11 (inklusive), denn:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Byte 0 =
0x00: kein ERASE, kein LOCK, kein CLR_PWD, kein SET_PWD = UNLOCK Command
Byte 1 =
0x10: PWDS_LEN = 16 Bytes
Byte 2-17 =
0xb1 0xad 0x3d ...: Passwort!
Byte 18-19 =
0x7b 0xc9: CRC, interessiert uns aber nicht.
Fertig.