Nein, du hast das EMM ja mitten drin abgeschnitten. Die verschlüsselte Payload beginnt nach 44 02 und ist (inkl 44 02) 0x4A Byte lang (die Längenangabe direkt davor), würde ich mal sagen:
82 70 64
41 00 5B B8 E5 07 5C 05
31 00 5B B8 E5 2B 53 05
00 D5 53 8B 0D 4C 90 4A 44 02 F4 EF 3C 1F A0 5F 63 3C 07 9E 04 10 6D 90 59 67 21 74 8A 57 EC
89 90 65 AF 53 62 28 0F 31 92 8F 04 16 44 A9 DE 30 F3 0E C1 96 1D ED 60 0E 51 A8 6F 98 3A DD 6F CD 3B 6C 53 FB B6 E5 4C 44 65 0B B8 A8 C2 01 65 CB C5 6E AD 00
35 x rote Bytes bedeutet, dass der Verlängerer dann ein 35er sein könnte oder ich einfach diesen Teil nehme und einen eigenen Verlängerer kreire??
Im 0x83 EMM ist das möglicherweise leichter nachzuvollziehen. Zu meiner Freischaltung gab es bei den 07ern immer ein Pärchen - 0x83 und 0x6F...
HEAD LE BF CARDSERI ?? LE ???? CARDSERI ?? LE ???? YYYYYYYY ???? SL ???? xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx SL ???? CAMSERIA ???? SL ????
8270 83 41 008D272B 07 7B 0531 008D272B 2B 72 0500 5544EDC7 1990 17 4402 DA4F46FF6358FDE267D0BFFDB9D5E6F1810D20 2F 4401 D544EDC7 4C90 4A 4402 usw usw
8270 6F 41 008D272B 07 67 0531 008D272B 2B 5E 0502 00000000 1990 17 4402 F27512A9E791EAFF3AE309EC9FF8BC0B18CAE8 17 5403 00000000 1990 17 4402 usw usw
008D272B ist die Cardserial und D544EDC7 wäre die Camserial
Alles vor dem ersten Vorkommen des 4402 ist ja offensichtlich unverschlüsselt und höchstens mit einer Prüfziffer abgesichert. Aus ein paar uralten NDS Informationen soll dieses Pairing ja "in beiderseitigem Einvernehmen" stattfinden. Der gepairte Receiver nimmt nur noch die gepairte Karte an UND zusätzlich noch sogenannte Engineering Karten die keine Camserial haben und eben auf null stehen...
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?