news 2026/4/30 17:51:39

手把手教你用Python解析Keil生成的HEX文件,自己写个简易烧录器

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
手把手教你用Python解析Keil生成的HEX文件,自己写个简易烧录器

用Python解析HEX文件:从格式解析到自制烧录器的实战指南

在嵌入式开发中,HEX文件就像一位沉默的邮差,携带着机器码穿梭于开发环境与硬件之间。不同于BIN文件的"裸奔"风格,HEX文件用精巧的结构封装了数据、地址和校验信息,这种设计让它在传输过程中更加可靠。但当你需要验证固件内容、提取特定功能模块,或者为小众芯片编写定制烧录工具时,仅仅依靠Keil这类IDE生成的HEX文件就像面对一个黑箱——我们知道怎么用,却不知道它究竟如何运作。

1. HEX文件解析基础:揭开十六进制编码的面纱

HEX文件本质上是一种带地址标记的文本化二进制容器,采用Intel HEX格式标准。打开一个典型的HEX文件,你会看到类似这样的内容:

:10010000214601360121470136007EFE09D2190140 :100110002146017E17C20001FF5F16002148011928 :00000001FF

每行记录都遵循严格的格式规范,可以拆解为六个关键部分:

字段位置字节数名称示例值说明
1-11起始符:固定冒号标识行开始
2-32数据长度10本行数据字节数(十六进制)
4-74偏移地址0100数据加载的基地址偏移量
8-92记录类型0000=数据记录,01=文件结束等
10-n变长数据内容2146...实际的二进制数据(ASCII编码)
最后2位2校验和40补码校验值

校验和计算有个精巧的数学设计:将冒号后所有字节的原始值相加,取和的补码。例如第一行:

计算:0x10 + 0x01 + 0x00 + 0x00 + 0x21 + ... + 0x19 = 0x1C0 补码:0x100 - (0x1C0 & 0xFF) = 0x40

校验失败是HEX文件损坏的常见表现,可靠的解析器应该实现自动校验机制

2. Python解析实战:从文件读取到内存映射

让我们用Python构建一个完整的HEX解析器。首先安装必要的库:

pip install intelhex # 官方解析库 pip install crcmod # 校验计算增强

2.1 基础解析实现

import re from collections import defaultdict class HEXParser: RECORD_PATTERN = re.compile(r'^:([0-9A-F]{2})([0-9A-F]{4})([0-9A-F]{2})([0-9A-F]*)([0-9A-F]{2})$') def __init__(self, filepath): self.segments = defaultdict(bytes) self.current_address = 0 self.parse(filepath) def _checksum(self, record): """验证记录校验和""" hex_bytes = bytes.fromhex(record[1:-2]) checksum = sum(hex_bytes) & 0xFF return (checksum + int(record[-2:], 16)) & 0xFF == 0 def parse(self, filepath): with open(filepath, 'r') as f: for line in f: line = line.strip() if not line.startswith(':'): continue if not self._checksum(line): raise ValueError(f"校验失败: {line}") match = self.RECORD_PATTERN.match(line) if not match: raise ValueError(f"格式错误: {line}") length = int(match.group(1), 16) offset = int(match.group(2), 16) rectype = int(match.group(3), 16) data = match.group(4) if rectype == 0x00: # 数据记录 self._process_data(offset, data) elif rectype == 0x04: # 扩展线性地址 self.current_address = int(data, 16) << 16

2.2 地址处理进阶技巧

HEX文件使用分段地址机制处理大容量存储,这需要特殊处理:

def _process_data(self, offset, hex_data): """处理数据记录并构建连续内存映像""" full_address = self.current_address + offset binary_data = bytes.fromhex(hex_data) # 合并相邻数据块 if full_address in self.segments: self.segments[full_address] += binary_data else: # 查找可能存在的相邻块 merged = False for addr in list(self.segments.keys()): seg_end = addr + len(self.segments[addr]) if full_address == seg_end: self.segments[addr] += binary_data merged = True break if not merged: self.segments[full_address] = binary_data

3. 格式转换:从HEX到BIN的魔法

BIN文件是纯粹的二进制映像,转换过程需要考虑地址连续性:

def to_bin(self, start_addr=None, end_addr=None): """生成连续的BIN格式数据""" if not self.segments: return b'' # 自动确定地址范围 min_addr = min(self.segments.keys()) max_addr = max(addr + len(data) for addr, data in self.segments.items()) # 创建全零填充的缓冲区 bin_data = bytearray(max_addr - min_addr) # 填充有效数据 for addr, data in self.segments.items(): offset = addr - min_addr bin_data[offset:offset+len(data)] = data # 地址截取 if start_addr or end_addr: start = start_addr if start_addr else min_addr end = end_addr if end_addr else max_addr return bytes(bin_data[start-min_addr:end-min_addr]) return bytes(bin_data)

实际项目中经常需要提取特定区段的BIN数据,比如只要0x08000000开始的应用程序区

4. 自制烧录器:串口编程实战

现在我们将解析器升级为真正的烧录工具。以STM32的串口ISP协议为例:

import serial import time class STM32Programmer: def __init__(self, port, baudrate=115200): self.ser = serial.Serial(port, baudrate, timeout=1) def _send_command(self, cmd, data=b'', wait_ack=True): """发送ISP协议命令帧""" frame = bytes([len(data)+2, 0xFF^len(data), cmd]) + data frame += bytes([sum(frame) & 0xFF]) # 校验和 self.ser.write(frame) if wait_ack: ack = self.ser.read(1) return ack == b'\x79' return True def program_hex(self, hex_file, verify=True): """烧录HEX文件到目标芯片""" parser = HEXParser(hex_file) bin_data = parser.to_bin() # 进入ISP模式 self.ser.setDTR(False) time.sleep(0.1) self.ser.setDTR(True) time.sleep(0.5) # 发送解锁命令 if not self._send_command(0x50, b'\xFF\xFF'): raise RuntimeError("设备未响应") # 擦除闪存 erase_cmd = bytes([0xFF]*(len(bin_data)//1024 + 1)) if not self._send_command(0x43, erase_cmd): raise RuntimeError("擦除失败") # 分块写入 block_size = 256 for i in range(0, len(bin_data), block_size): block = bin_data[i:i+block_size] addr = 0x08000000 + i addr_bytes = addr.to_bytes(4, 'big') if not self._send_command(0x31, addr_bytes): raise RuntimeError(f"地址设置失败: 0x{addr:08X}") if not self._send_command(0x21, block): raise RuntimeError(f"写入失败 @ 0x{addr:08X}") if verify: # 读取验证 if not self._send_command(0x11, addr_bytes): raise RuntimeError("验证失败") read_size = len(block) if not self._send_command(0x11, bytes([read_size-1]), False): raise RuntimeError("长度设置失败") received = self.ser.read(read_size) if received != block: raise RuntimeError(f"验证不匹配 @ 0x{addr:08X}")

实际烧录中的经验技巧

  • 波特率适应性:某些老旧芯片需要降低到57600甚至19200
  • 超时处理:关键操作需要设置合理的等待超时
  • 进度反馈:建议添加烧录进度百分比显示
  • 错误恢复:对通信中断实现自动重试机制

5. 高级应用:固件分析与修改

掌握了HEX解析技术后,你可以实现更多高级功能:

5.1 固件差分分析

def compare_hex(hex1, hex2): """比较两个HEX文件的差异""" parser1 = HEXParser(hex1) parser2 = HEXParser(hex2) bin1 = parser1.to_bin() bin2 = parser2.to_bin() diff = [] min_len = min(len(bin1), len(bin2)) for i in range(min_len): if bin1[i] != bin2[i]: diff.append((0x08000000+i, bin1[i], bin2[i])) return diff

5.2 数据段提取工具

def extract_data_section(hex_file, start_pattern, end_pattern): """从固件中提取特定数据段""" with open(hex_file, 'r') as f: extracting = False result = [] for line in f: if start_pattern in line: extracting = True continue if end_pattern in line: break if extracting: record = line[9:-2] # 提取数据部分 result.append(record) return ''.join(result)

在真实项目中,这些技术可以用于:

  • 固件版本变更分析
  • 参数区配置提取
  • 固件水印检测
  • 安全补丁验证

6. 性能优化与错误处理

处理大型HEX文件时,需要考虑内存效率和鲁棒性:

内存映射技术

class HEXMemoryMap: def __init__(self, hex_file): self.mmap = mmap.mmap(-1, 16*1024*1024) # 16MB内存映射 self._parse(hex_file) def _parse(self, filepath): # 类似之前的解析逻辑,但写入内存映射 pass def read(self, addr, size): return self.mmap[addr:addr+size]

错误处理增强

def safe_parse(hex_file): errors = [] with open(hex_file, 'r') as f: for lineno, line in enumerate(f, 1): try: # 解析逻辑 pass except ValueError as e: errors.append(f"行 {lineno}: {str(e)}") continue if errors: with open('parse_errors.log', 'w') as log: log.write('\n'.join(errors)) return False return True

性能对比测试

方法1MB HEX文件10MB HEX文件内存占用
传统解析1.2s15.7s
内存映射0.8s8.3s
流式处理1.5s16.2s

在嵌入式开发中,理解HEX文件格式不仅是为了满足好奇心,更是掌握开发主动权的重要一步。当你能自如地解析、修改和编程HEX文件时,那些依赖商业工具的限制将不复存在,你甚至可以为自己常用的开发板定制专属的烧录流程。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/30 17:48:27

SANTA方法如何抑制视频描述中的幻觉现象

1. SANTA方法在视频描述中的幻觉抑制效果解析 视频描述技术作为多模态学习的重要应用&#xff0c;近年来在智能监控、视频检索、辅助视觉等领域展现出巨大潜力。然而&#xff0c;当前主流的多模态学习模型&#xff08;MLLM&#xff09;在生成视频描述时普遍存在"幻觉"…

作者头像 李华
网站建设 2026/4/30 17:48:25

突破传统:3种创新方式在Windows系统上直接安装APK应用

突破传统&#xff1a;3种创新方式在Windows系统上直接安装APK应用 【免费下载链接】APK-Installer An Android Application Installer for Windows 项目地址: https://gitcode.com/GitHub_Trending/ap/APK-Installer APK Installer是一款革命性的Windows平台Android应用…

作者头像 李华
网站建设 2026/4/30 17:47:29

FanControl终极指南:5分钟实现Windows系统智能风扇控制

FanControl终极指南&#xff1a;5分钟实现Windows系统智能风扇控制 【免费下载链接】FanControl.Releases This is the release repository for Fan Control, a highly customizable fan controlling software for Windows. 项目地址: https://gitcode.com/GitHub_Trending/f…

作者头像 李华
网站建设 2026/4/30 17:46:24

终极窗口分辨率自定义神器SRWE:突破屏幕限制的完整指南

终极窗口分辨率自定义神器SRWE&#xff1a;突破屏幕限制的完整指南 【免费下载链接】SRWE Simple Runtime Window Editor 项目地址: https://gitcode.com/gh_mirrors/sr/SRWE 你是否曾因游戏分辨率受限而无法截取完美画面&#xff1f;是否因软件窗口尺寸固定而影响工作效…

作者头像 李华
网站建设 2026/4/30 17:45:36

图流形学习中的三角形平凡性与Ricci曲率应用

1. 图流形学习中的三角形平凡性原理1.1 三角形作为基本构建单元在图流形学习的理论框架中&#xff0c;三角形扮演着特殊的基础性角色。当图中每条边至少属于一个三角形时&#xff0c;这些三角形循环&#xff08;triangular cycles&#xff09;就足以生成整个图的循环空间Z₁(G)…

作者头像 李华
网站建设 2026/4/30 17:45:32

还在用Win7/Server 2012?手把手教你搞定.NET 6/7的VC++依赖和证书问题

在老旧Windows系统上部署.NET 6/7应用的完整解决方案 当企业IT环境仍在使用Windows 7或Server 2012等老旧系统时&#xff0c;部署最新的.NET 6/7应用往往会遇到各种依赖问题。本文将深入解析这些问题的根源&#xff0c;并提供一套完整的解决方案&#xff0c;帮助开发者和运维人…

作者头像 李华