Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

    Nobody is reading this thread right now.
AW: Auslesen Fusebyte und Payload per Script

Meine Karte steckt in der Fritzbox 7390, diese ist mein Server .

Meine VU+ Solo 4K , ist mein Client.

Ich hatte das einfach "Gelesen", das man sich den Payload. Am fernseher anzeigen lassen kann, und darum versuch ich das.

Finde die Funktion , sehr witzig.


PS: So hätte ich das auch gerne bei mir, wenn das möglich ist.

Du musst angemeldet sein, um Bilder zu sehen.


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Ich guck mir das Script mal am Wochenende an und teste das mal

Gesendet von meinem JY-G3 mit Tapatalk
 
AW: Auslesen Fusebyte und Payload per Script

Kannst du mal bitte nochmal dein Script posten, wie du es jetzt eingestellt hast
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Vielen DANK :D


oscam.sh
#!/bin/sh
############################################################################################

# OSCam-Server
LOGIN="oscam" # Beutze
PW="oscam" # Passwort
IP="192.168.10.10" # ip oder
#IP="xxxxx.myftp.biz" # dyn-url Adresse
PORT="16001" # port des Webif

# Enigma2 Client für die Anzeige
LOGINC="oscam" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="8888" # port des Webif

KARTE="sky_v14" # Label des Readers
LOGPFAD="/var/media/ftp/addon/oscam/oscam.log" #Pfad zu dem logfile

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
clear
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte den Smartcard-Reader neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1


Danke schön !!!


Gruss
Joerg
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Code:
[B]# OSCam-Server
LOGIN="[COLOR=#ff0000]oscam[/COLOR]" # Beutze
PW="[COLOR=#ff0000]oscam[/COLOR]" # Passwort
IP="[COLOR=#ff0000]192.168.10.10[/COLOR]" # ip oder
#IP="xxxxx.myftp.biz" # dyn-url Adresse
PORT="[COLOR=#ff0000]16001[/COLOR]" # port des Webif

# Enigma2 Client für die Anzeige
LOGINC="[COLOR=#ff0000]oscam[/COLOR]" # Beutzername
PWC="[COLOR=#ff0000]oscam[/COLOR]" # Passwort
IPC="[COLOR=#ff0000]192.168.10.91[/COLOR]" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="[COLOR=#ff0000]8888[/COLOR]" # port des Webif
[/B]


Bei IP="192.168.10.10" muss das so sein IP="127.0.0.1"
Das PORT="16001" ist wirklich dein Webifport. Da muss der rein der in der oscam.config unter [webif] bei httpport steht
Das PORTC="8888" ist wirklich dein Webifport. Ist eigentlich 80



Bei mir geht das Script
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Funktionier leider immer noch nicht :(

Hier ist mein richtiges Script , wie ich es gerade getestet habe auf meinem Server via Putty.


Sript : oscam.sh
#!/bin/sh
############################################################################################

# OSCam-Server
LOGIN="oscam" # Beutze
PW="oscam" # Passwort
IP="127.0.0.1" # ip oder
#IP="xxxxx.myftp.biz" # dyn-url Adresse
PORT="5850" # port des Webif

# Enigma2 Client für die Anzeige
LOGINC="oscam" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="5851" # port des Webif

KARTE="sky_v14" # Label des Readers
LOGPFAD="/var/media/ftp/addon/oscam/oscam.log" #Pfad zu dem logfile

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
clear
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte den Smartcard-Reader neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Putty : Screenshot
Du musst angemeldet sein, um Bilder zu sehen.

Funktioniert leider immer noch nicht , woran liegt den das ?

Ich muss doch bei beiden , das Oscam Webinterface angeben richtig ?

Weil du geschrieben hast, Port 80 bei der Client Box. ( Meinst du das Oscam Webinterface Oder Das normale Webinterface der VU+Solo 4K )


Mein Befehl bei Putty : sh /var/media/ftp/addon/oscam/oscam.sh

oscam.sh ( Rechte 755 )

Das Script liegt übrigens , auf der Server Box Fritzbox 7390 "192.168.10.10"



Hoffe du kannst mir Helfen, das das noch funktioniert bei mir.


Das Script habe ich unter Windows 10 mit Notepad++ erstellt , kann das daran liegen ?

Noch eine frage , gibt es noch andere möglichkeiten, das Script auszuführen wie mit Putty ?
z.B. Oscam Webinterface oder direkt mit der Fernbedinung am Fernseher anwählen das Script irgendwie ?


Danke für deine und eure Hilfe :D


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Code:
# OSCam-Server
LOGIN="[COLOR=#ff0000]oscam[/COLOR]" # Beutze
PW="[COLOR=#ff0000]oscam[/COLOR]" # Passwort
IP="[COLOR=#ff0000]127.0.0.1[/COLOR]" # ip oder
#IP="xxxxx.myftp.biz" # dyn-url Adresse
PORT="[COLOR=#ff0000]5850[/COLOR]" # port des Webif

Das sind die Daten vom Webif der OScam vom Server (Fritzbox]

Code:
# Enigma2 Client für die Anzeige
LOGINC="[COLOR=#ff0000]oscam[/COLOR]" # Beutzername
PWC="[COLOR=#ff0000]oscam[/COLOR]" # Passwort
IPC="[COLOR=#ff0000]192.168.10.91[/COLOR]" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="[COLOR=#ff0000]5851[/COLOR]" # port des Webif

Das sind die Daten vom Webif des Enigma2-Resis(nicht OScam). Du willst ja die antworten der Abfrage auf deinem TV sehen

Zum bearbeiten nimm mal . Notepad++ sollte auch gehen, bin mir aber nicht sicher.


Über Webif der oscam kann man das script später starten, oder über ein crontabeintrag.

Aber erstmal sollte es bei dir laufen

getestet hatte ich das auf debian bei mir. Ohne Fehler durchgelaufen. auf meiner Testbox kommen die gleichen Fehler ohn eKarte gesteckt
Die Anzeige auf dem Bildschirm kommt trotzdem


Edit: An die Vorraussetzungen denken. Teste erstmal unsere
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Ja eure Abfrage, funktioniert einwandfrei bei mir.

##############################################
## Setze Debug-Level auf 65535 ...
##############################################
## sky_v14 ausgeschaltet. Warte 1 Sekunde ...
## sky_v14 eingeschaltet. Warte 15 Sekunden ...
##############################################
## Prüfe Fusebyte ...
2016/06/26 10:32:33 00092744 r (reader) sky_v14 [smartreader] Answer from cardreader:
2016/06/26 10:32:33 00092744 r (reader) 15 48 25 00 64 ED AF 03 2B 88 AA 55 00 FF 00 00
##############################################
Gefunden: 15 48 25
=> Married/Activated
##############################################
## Prüfe Payload V14 ...
2016/06/26 10:32:38 00092744 r (reader) sky_v14 [videoguard2] Decrypted payload
2016/06/26 10:32:38 00092744 r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
##############################################
Gefunden: 0F 06 00 00 00
=> Karte aktiviert und mit Entitlements versorgt
##############################################
## Setze Debug-Level auf 0 ...
##############################################
Fertig.

Nur dieses Script , für die Anzeige auf dem Fernseher. Macht Probleme leider. :(




So habe das Programm Proton , nun benutzt und damit das Script erstellt, das Problem bleibt leider.


Sag mal auf meiner Enigma2 Webinterface (kein Oscam) , habe ich kein User / Passwort drin.

Ist das so korrekt "" bleiben die stehen oder muss ich dafür ein User und PW eintragen ?

# Enigma2 Client für die Anzeige
LOGINC="" # Beutzername
PWC="" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif


Es funktioniert immer noch nicht , gleicher fehler wie oben zu sehen ist .

Leider funktioniert es immer noch nicht.

Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Code:
LOGINC="[COLOR=#ff0000]root[/COLOR]" # Beutzername
da muss root rein

Code:
PWC="[COLOR=#ff0000]dreambox[/COLOR]" # Passwort
da mal dreambox probieren

Wenn das nicht geht mit Telnet auf die Box und ein neues PW vergeben
Dazu
Code:
passwd
eingeben. Das neu ePw wird bei der Eingabe nicht angezeigt.Danch Entern und nochmal das PW eingeben
 
AW: Auslesen Fusebyte und Payload per Script

Geht leider auch nicht, hab das Passwort via Telnet geändert. Problem bleibt leider.

Das sagt mir Putty nach eingabe von : sh /var/media/ftp/oscam.sh

fritz.box login: root
Password:
__ _ __ __ ___ __
|__ |_) |__ |__ | /
| |\ |__ |__ | /_

The fun has just begun ...


BusyBox v1.24.2 (2016-04-10 20:05:37 CEST) built-in shell (ash)

root@fritz:/var/mod/root# sh /var/media/ftp/oscam.sh
: not foundftp/oscam.sh: line 3:
: not foundftp/oscam.sh: line 10:
: not foundftp/oscam.sh: line 17:
: not foundftp/oscam.sh: line 20:
: not foundftp/oscam.sh: line 25: clear
-> switching debug to 65535 ...
: not foundftp/oscam.sh: line 27:
############################################################################### -> O.K.
: not foundftp/oscam.sh: line 28:
wird ausgeschaltet ...
: not foundftp/oscam.sh: line 31:
wget: server returned error: HTTP/1.1 400 Bad Request
############################################################################### -> O.K.
: not foundftp/oscam.sh: line 34:
/var/media/ftp/oscam.sh: line 77: syntax error: unexpected end of file (expecting "do")
root@fritz:/var/mod/root#


Wo liegt das Problem ?

Meine VU+ Solo 4K dort bleibt das Bild kurz stehen, wenn ich das Script ausführe. Aber mehr passiert nicht.

Kann doch nicht sein, das das nicht funktionen will :(



Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

immernoch falsche (DOS/Windows) Formatierung der Datei. Hatte ich weiter vorne schon geschrieben
 
AW: Auslesen Fusebyte und Payload per Script

al-x83 - Danke für die INFO !

Aber sag mal mit welchen Programm , kann ich das über Windows den richtig schreiben ?

Oder kann mir einer von euch das Script schreiben in Linux ?

Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Hab das Script mal direkt auf nem Linuxrechner bearbeitet. Am besten dann auch erst wieder bearbeiten, wenn du es auf der Box hast.
Muss ja da auch nen Editor wie vii oder nano geben.
Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
AW: Auslesen Fusebyte und Payload per Script

Laut deinem Log ist das Enigma2 Webinterface nicht aktiviert, würde ich sagen. kommst du mit der IP des Resis über den Browser auf das Webif?
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Ja das Webinterface der VU+ Solo 4K kann ich ohne Probleme öffnen.

Hier ein Screenshot :
Du musst angemeldet sein, um Bilder zu sehen.
 
Zurück
Oben