Buildroot está generando imágenes para un dispositivo incrustado donde deberían ejecutarse. Esto funciona muy bien. En esas imágenes, se incluye el rootfs.
Debido a algunas investigaciones, me gustaría examinar ese archivo generado (por ejemplo, se aplicaron diferentes modos de compresión establecidos por Buildroot y ahora se comprobará si se realizaron correctamente), pero no puedo encontrar algo útil en la red.
Hasta donde sé, la diferencia entre uImage y zImage es solo un pequeño encabezado, por lo que u-boot puede leer ese archivo binario. Pero no puedo abrir ni uImage ni zImage.
¿Alguien puede darme una pista de cómo descomprimir esas (u / z) Imágenes en el host?
mkimage -l
reportadoImage Type: MIPS Linux Kernel Image (lzma compressed)
), así que usé unlzma para expandirloU-Boot trae su propia
dumpimage
herramienta (encuéntrela en el directorio de herramientas de su árbol U-Boot)Por supuesto, funciona con imágenes simples, pero también es compatible con las imágenes múltiples de estilo antiguo
Todavía no lo he probado con nuevas imágenes FIT de estilo, pero supongo que debería funcionar.
fuente
En caso de que haya varias imágenes en el interior que aquí hay una rápida
bash
secuencia de comandos para extraer todos ellos en los archivosimage_0
,image_1
, ...:Luego debe verificar qué es qué (podría ser un kernel de Linux empaquetado, un archivo con archivos, un árbol de dispositivos, ...).
file
ybinwalk
( http://binwalk.org/ ) podría ser útil.fuente