<html><body><p><tt><font size="2">Hi Marty,</font></tt><br><br><tt><font size="2">> Ok, and one more thing (probably not, but I've managed to get a proper<br>> full seeprom dumped and un-ecc'd): does ppe42-binutils currently have<br></font></tt><br><tt><font size="2">I take it that I don't need to go into iicmaster details?  (It is an</font></tt><br><tt><font size="2">IBM service processor specific IBM tool -- I was just trying show how</font></tt><br><tt><font size="2">to suck the images off the PROM and reconstruct)</font></tt><br><br><tt><font size="2">> the guts to disassemble flat binary (not elf) targets. There's a -M ppe42<br>> switch but no -m switch equivalent (you apparently need a -M -m and -b binary<br>> flag to dissassemble flat binaries), and I can't seem to get <br>> powerpc-eabi-objdump<br>> to make disassembling sbe_seeprom_DD2.bin look like sbe_seeprom_DD2.dis<br>> (this is mostly just a run against a known set of binaries and<br>> disassembly to verify against; both were produced from sbe_seeprom_DD2.out,<br>> an elf file, or at least I assume so).</font></tt><br><br><tt><font size="2">Once you have the image off and ECC removed -- you can then use the p9_xip_tool</font></tt><br><tt><font size="2">to extract various sections.  This is the output of "report"</font></tt><br><br><tt><font size="2">output/build/hcode-hw071319a.940/output/bin/p9_xip_tool.exe output/host/powerpc64le-buildroot-linux-gnu/sysroot/openpower_pnor_scratch/p9n_23.sbe_seeprom.bin report</font></tt><br><br><tt><font size="2">Image section type : 0x00 "XIP image"</font></tt><br><tt><font size="2">Magic number       : 0x584950205345504d "XIP SEPM"</font></tt><br><tt><font size="2">Header version     : 0x09                         </font></tt><br><tt><font size="2">Link Address       : 0x00000000ff800000           </font></tt><br><tt><font size="2">L1 Loader Address  : 0xff800244                   </font></tt><br><tt><font size="2">L2 Loader Address  : 0xffffe400                   </font></tt><br><tt><font size="2">Kernel Address     : 0xfffe8998                   </font></tt><br><tt><font size="2">Image size         : 0x00031c58 (203864)          </font></tt><br><tt><font size="2">Normalized         : Yes                          </font></tt><br><tt><font size="2">TOC Sorted         : Yes                          </font></tt><br><tt><font size="2">Build Date         : 07/22/2019                   </font></tt><br><tt><font size="2">Build Time         : 10:33                        </font></tt><br><tt><font size="2">Build User         : dsanner                      </font></tt><br><tt><font size="2">Build Host         : gfwr609.rchland.ibm.com      </font></tt><br><tt><font size="2">Build Tag          : 07595bbf345cb9a1b            </font></tt><br><br><tt><font size="2">Section Table      :</font></tt><br><br><tt><font size="2">    Name            Align   DD   Start        End          Size</font></tt><br><br><tt><font size="2">   .header          1       0    0x00000000   0x0000015b   0x0000015c (348)</font></tt><br><tt><font size="2">   .fixed           8       0    0x00000400   0x00000547   0x00000148 (328)</font></tt><br><tt><font size="2">   .fixedtoc        8       0    0x0001e930   0x0001ebb7   0x00000288 (648)</font></tt><br><tt><font size="2">   .toc             4       0    0x0001ebb8   0x0001f02b   0x00000474 (1140)</font></tt><br><tt><font size="2">   .strings         1       0    0x0001f02c   0x0001f81c   0x000007f1 (2033)</font></tt><br><tt><font size="2">   .loader_text     4       0    0x00000200   0x0000039b   0x0000019c (412) </font></tt><br><tt><font size="2">   .pibrepr_data    8       0    0x00000000                0x00000000 (0)   </font></tt><br><tt><font size="2">   .text            4       0    0x00000548   0x0001e92f   0x0001e3e8 (123880)</font></tt><br><tt><font size="2">   .data            8       0    0x00000000                0x00000000 (0)     </font></tt><br><tt><font size="2">   .base            4       0    0x0001fb30   0x0002fee2   0x000103b3 (66483) </font></tt><br><tt><font size="2">   .baseloader      8       0    0x0001f820   0x0001fb2f   0x00000310 (784)   </font></tt><br><tt><font size="2">   .overrides       8       0    0x00000000                0x00000000 (0)     </font></tt><br><tt><font size="2">   .rings           8       0    0x0002fee8   0x00031c53   0x00001d6c (7532)  </font></tt><br><tt><font size="2">   .overlays        8       0    0x00000000                0x00000000 (0)     </font></tt><br><tt><font size="2">   .hbbl            8       0    0x00000000                0x00000000 (0)     </font></tt><br><br><br><tt><font size="2">to extract the actual "code" you want to suck off the .text portion and</font></tt><br><tt><font size="2">then examine:</font></tt><br><br><tt><font size="2">p9_xip_tool.exe p9n_23.sbe_seeprom.bin extract .text sbe.code.bin</font></tt><br><br><tt><font size="2">If you want to add/remove sections you can do it like this:</font></tt><br><br><tt><font size="2">p9_xip_tool.exe p9n_10.sbe_seeprom.bin delete .hbbl</font></tt><br><tt><font size="2">p9_xip_tool.exe p9n_10.sbe_seeprom.bin append .hbbl ../hbbl_test.bin</font></tt><br><tt><font size="2"><br>Hope that helps accomplish what you want</font></tt><br><br><font size="2">Dean Sanner<br>dsanner@us.ibm.com<br></font><BR>
</body></html>