Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

mxer

Best Member
Boardveteran
Registriert
20. September 2008
Beiträge
14.005
Reaktionspunkte
5.097
Punkte
113
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Hab mal ne neue Version geschrieben mit Meldung auf einem Enima2 Reciever.
Code:
#!/bin/sh
############################################################################################

# OSCam-Server
LOGIN="root"           # Beutzer
PW="su"                # Passwort
IP="192.168.178.189"   # ip oder 
#IP="xxxxx.myftp.biz"  # dyn-url Adresse
PORT="80"              # port des Webif

# Enigma2 Client für die Anzeige 
LOGINC="root"          # Beutzername 
PWC="vu+"              # Passwort
IPC="192.168.178.254"  # ip Adresse oder 
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80"             # port des Webif
 
KARTE="v14"            # Label des Readers
LOGPFAD="/srv/cardsharing/log/oscam.log" #Pfad zu dem logfile

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
clear
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte den Smartcard-Reader neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable"  > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
  printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
  c=`expr $c + 1`
  sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf "                 ...EMM geschrieben aber noch ohne Entitlements...\n";
printf "                 ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots:

Script auf der Konsole
Du musst angemeldet sein, um Bilder zu sehen.
Ausgabe auf dem Receiver
Du musst angemeldet sein, um Bilder zu sehen.
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Hey ich habe versucht das Script, auf meiner Enigma2 - VU+ Solo 4K auszuführen.

Mit dem VTI 9.0.3 Image, leider funktioniert es nicht.

Wieso ist meine frage ?


Server : Fritzbox 7490 - Freetz OS62

Client : VU+ Solo 4k - VTI 9.0.3

Habe meine Daten in das Script eingefügt ,und anschließend auf die Fritzbox 7490 geschoben , da das ja meine Server Box ist.

Pfad zum sript :
/var/media/ftp/external/oscam.sh


#!/bin/sh
############################################################################################

# OSCam-Server
LOGIN="root" # Beutze
PW="123456" # Passwort
IP="192.168.10.3" # ip oder
#IP="xxxxx.myftp.biz" # dyn-url Adresse
PORT="16001" # port des Webif

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="dreambox" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="8888" # port des Webif

KARTE="sky_v14" # Label des Readers
LOGPFAD="/var/media/ftp/uStor01/oscam/oscam.log" #Pfad zu dem logfile

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
clear
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte den Smartcard-Reader neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Wenn ich nun aber via Telnet auf meine Server Box gehe , funktioniert das Script leidr nicht.

Ich gebe in Putty das ein : "sh /var/mod/external/oscam.sh"

Hier ein Screenshot von Putty :
Du musst angemeldet sein, um Bilder zu sehen.

Könnt ihr mir Helfen, wo genau der fehler liegt.


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Steht doch da. Curl fehlt im image

Gesendet von meinem JY-G3 mit Tapatalk
 
AW: Auslesen Fusebyte und Payload per Script

Und wahrscheinlich ist das Script nicht im Linuxformat sondern Dos/Windows.
Aber mittlerweiel bekommt man die Informationen doch alle über das WebIf von OScam
 
AW: Auslesen Fusebyte und Payload per Script

@Joerg62,

gib mal folgendes ein:

Code:
dos2unix oscam.sh
im Ordner wo die oscam.sh liegt.

Dann nochmal ausführen.

LG

Euer DJ Alex Z
(von unterwegs gesendet)
 
AW: Auslesen Fusebyte und Payload per Script

@dj alex z:
Daran hatte ich auch schon gedacht, glaube aber nicht, das die Fritte das Paket hat.
 
AW: Auslesen Fusebyte und Payload per Script

Hm ok, er soll es einfach versuchen.
Aber wie du schon geschrieben hast, das geht auch alles über Webif.
War nur so ne Idee als Versuch.
Mal sehen...

LG

Euer DJ Alex Z
(von unterwegs gesendet)
 
AW: Auslesen Fusebyte und Payload per Script

Entweder im Webif der OScam gucken oder/ und unser Boardimage verwenden. Dort ist die Abfrage mit Script drin

Gesendet von meinem JY-G3 mit Tapatalk
 
AW: Auslesen Fusebyte und Payload per Script

dj alex z - Also bei diesem Befehl , passiert leider garnix. "dos2unix /var/mod/external/oscam.sh"

Das euer Board Image, das schon eingebaut hat.

Weiß ich, aber ich find das ganz net, wenn das auf dem Fernseher angezeigt wird.


Aber wie ich curl auf meiner Fritzbox 7490 OS62 nachinstalliere , weiß ich leider nicht ?
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Man kann keine Pakete in einem fertigen Freetzimage nachinstallieren. Das muss beim Imagebau mit eingebaut werden
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - verstehe danke für die info.

Hat euer Board Image ,curl mit eingebaut, oder eher nicht ?

Gruss

Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Klar ist das drin,extra für die
 
AW: Auslesen Fusebyte und Payload per Script

Dann müsste das Plugin , ja jetzt laufen oder ?.

Habe dieses Image auf meiner 7390 : MI_oRK_7390_06.51-freetz-devel-13696M.de

Habe das Script jetzt mit den Rechten 755 auf meine Fritzbox geschoben.

Dann habe ich Putty geöffnet Telnet verbunden, und das hier eingegebn.
sh /var/media/ftp/addon/oscam/oscam.sh
Du musst angemeldet sein, um Bilder zu sehen.


Leider funktioniert es noch nicht.

Könnt ihr mir Helfen.


PS: Kann ich das Script nicht irgendwie via Freetz Menü , oder dem Oscam Webinterface erstellen und ausführen ?

Gruss

Joerg62

 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Unser eingebaute Abfrage funktioniert. So wie ich das lese, willst du jetzt dein script über Freetz nutzen um die Abfrage auf der Enigma2box zu machen

Das geht nicht

Edit: Wo steckt den jetzt deine Karte?
 
Zuletzt bearbeitet:
Zurück
Oben