Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

    Nobody is reading this thread right now.
AW: Auslesen Fusebyte und Payload per Script

Besser ist wohl 4000. Teste mal hintereinander unsere Abfrage in Freetz und das script

Edit: Beobachte dabei mal den Livelog
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - So sorry , habe mir noch das Deutschland Spiel angeschaut auf ZDF :D^^

So habe nun in meiner oscam.conf "maxlogsize = 4000"eingestellt.

Dann hab ich via Freetz , den Payload angefragt , und dannach das Script ausgeführt.

So wie du es wolltes rolu2

Screenshots :
Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

Die Abfrage via Freetz , im DEB Menü. Hat funktioniert. :D


Nun habe ich via Putty die Abfrage via Script gestellt.

Screenshot :
Du musst angemeldet sein, um Bilder zu sehen.

Leider hat das wieder nicht funktioniert :(

Das Fusebyte und der Payload wird mir richtig angezeigt über Putty, aber es wird nicht an den Fernseher gesendet.
Decrypted payloadg to 65535 ...
0F 06 00 00 00 00 00 00 20 04


Fusebyte
15 48 25

Am Fernseher stand nur : Smartcard wird neu gestartet !



Woran liegt das nur ?

Im Script hab ich das entdeckt : -> suche Payload rd ausgeschaltet ... , wget: server returned error: HTTP/1.1 400 Bad Request


Da scheint der Fehler zu sein oder ?

Wenn das Script durchläuft von dir rolu2 , passiert das hier bei mir im Oscam - Live Log
2016/06/26 20:43:16 76A05243 r (reader) sky_v14 [smartreader] Card type: P1TV
2016/06/26 20:43:16 76A05243 r (reader) sky_v14 [smartreader] Rom version: 20AA
2016/06/26 20:43:16 76A05243 r (reader) sky_v14 [smartreader] Credit available on card: 0 euro
2016/06/26 20:43:16 76A05243 r (reader) sky_v14 [smartreader] Extended 4C detected
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] FuseByte: 25
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] Region Code: 00BO0102
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] Country Code: DEU
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] Pincode read: 7435
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] PCB settings: FF FF FF FF
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] type: VideoGuard Sky Austria/Germany (098C), caid: 098C
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] serial: ########, BoxID: ########, baseyear: 2004
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] ready for requests
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [smartreader] found card system videoguard2
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] THIS WAS A SUCCESSFUL START ATTEMPT No 1 out of max alloted of 1
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] card detected
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] type: VideoGuard Sky Austria/Germany (098C)
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] ------------------------------------------------------------------
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |- class -|-- tier --|----- valid to ------|--- package name ----|
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] +---------+----------+---------------------+---------------------+
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0058 --| 2016/08/22-01:00:00 | Sky 3D Sport
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0056 --| 2016/08/22-01:00:00 | Sky 3D Welt
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0057 --| 2016/08/22-01:00:00 | Sky 3D Film
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0068 --| 2016/08/22-01:00:00 | Sky AT/DE
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0069 --| 2016/08/22-01:00:00 | Sky Bundesliga HD 1
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 006a --| 2016/08/22-01:00:00 | ProSieben Fun HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 006b --| 2016/08/22-01:00:00 | Sky Cinema Hits HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 006c --| 2016/08/22-01:00:00 | Sky Sport News HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0065 --| 2016/08/22-01:00:00 | SKY Universal HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 006d --| 2016/08/22-01:00:00 | Sky Eurosport 2 HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0066 --| 2016/08/22-01:00:00 | Sky HD Bundesliga Fanzone
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 006e --| 2016/08/22-01:00:00 | Sky Atlantic HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0067 --| 2016/08/22-01:00:00 | Sky HD+ ungenutzt
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 006f --| 2016/08/22-01:00:00 | Disney Cinemagic HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0070 --| 2016/08/22-01:00:00 |
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0071 --| 2016/08/22-01:00:00 |
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0072 --| 2016/08/22-01:00:00 |
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0073 --| 2016/08/22-01:00:00 |
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 007b --| 2016/08/22-01:00:00 | TNT Serie HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0075 --| 2016/08/22-01:00:00 |
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 007d --| 2016/08/22-01:00:00 | Sky Sport
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 0081 --| 2016/08/22-01:00:00 | Sky Bundesliga
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 008e --| 2016/08/22-01:00:00 | Beate-Uhse.TV
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00c0 --| 2016/08/22-01:00:00 | Sky Welt Extra
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00c8 --| 2016/08/22-01:00:00 | Sky Film
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00c9 --| 2016/08/22-01:00:00 | Sky Welt HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00ca --| 2016/08/22-01:00:00 | Sky Film HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00c7 --| 2016/08/22-01:00:00 | Sky Welt
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00d4 --| 2016/08/22-01:00:00 | HD+ (Abo)
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00e4 --| 2016/08/22-01:00:00 | Sky Bundesliga HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00e5 --| 2016/08/22-01:00:00 | Sky Sport HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00fa --| 2016/08/22-01:00:00 | Blue Movie HD
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00f3 --| 2016/08/22-01:00:00 | Blue Movie Info
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] |-- 00 ---|-- 00ff --| 2016/08/22-01:00:00 | Sky AT/DE
2016/06/26 20:43:17 76A05243 r (reader) sky_v14 [videoguard2] ------------------------------------------------------from-ins70--
2016/06/26 20:43:19 0B82EA0D c (reader) sky_v14 [videoguard2] Successfully added EMM to /var/media/ftp/addon/oscam/sky_v14_global_emm.log

Hoffe ihr könnt mir Helfen.

Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Der payload und fusebyte werden doch gelesen laut Log mit meinen script. Einzig die Anzeige im TV ist nicht da. Poste mal deine jetzt genutze fusebyte-payload-resianzeige.sh
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Hier meine Aktuelle Script auf der Fritzbox 7390 "Server"

fusebyte-payload-resianzeige.sh

#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Die fusebyte-payload-resianzeige.sh gehört nicht auf deinen Resi, sondern auf deine Fritzbox
 
AW: Auslesen Fusebyte und Payload per Script

Die fusebyte-payload-resianzeige.sh , liegt auf meiner Fritzbox "192.168.10.10" im Pfad ; /var/media/ftp/fusebyte-payload-resianzeige.sh ( Habe Rechte 755 & 777 getestet )

PS: Habe mich verschrieben, hab es gerade korrigiert.


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Du hast doch nach meiner letzen Änderung ein Popup am TV gehabt oder nicht?

Teste mal über Telnet von Freetz aus das
Code:
wget -q -O /dev/null "http://root:oscam@192.168.10.91:80/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Hat funktioniert.


Habe mich mit Putty via Telnet auf meinem Server "192.168.10.10" verbunden und den Befehl eingegen.
wget -q -O /dev/null "http://root:oscam@192.168.10.91:80/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"

Freetz Screenshot von Putty :
Du musst angemeldet sein, um Bilder zu sehen.

Am Fernseher wurde mir dann angezeigt : Starte den Smartcard-Reader neu !

Screenshot :
Du musst angemeldet sein, um Bilder zu sehen.

Das hat also funktioniert :D



Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Dann muss das script doch auch gehen. Zieh dir das script nochmal vom Teamserver. Schieb es auf die Friite und bearbeite es mit vi. Danch nochmal testen
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Habe mir gerade dein Script nochmal runtergeladen und dieses auf die Fritzbox meinen Server hochgeladen. Rechte 755

Dann via Putty

Das Script umgeschrieben.

fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshot:
Du musst angemeldet sein, um Bilder zu sehen.


Ausgabe auf dem Fernseher sieht so aus.
Du musst angemeldet sein, um Bilder zu sehen.

Er zeigt es leider nicht an auf dem Fernseher.


Es wird mir ja auch ein "Fehler Angezeigt" : wget: server returned error: HTTP/1.1 400 Bad Requestek.


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Wenn das erste Popup am TV da ist, sind wir auf dem richtigen Weg

Änder mal im Script das ab
So ist es im script
Code:
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30"

Ändern in
Code:
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"

und einmal so testen
Code:
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n%20\n$payload&type=1&timeout=30"
 
AW: Auslesen Fusebyte und Payload per Script

rolu2

Also deine 1 Änderung hat den Fehler "HTTP/1.1 400 Bad Requestek." weg gemach.

Aber hat noch nicht funktioniert.

1. Test mit dieser Änderung : wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"

fusebyte-payload-resianzeige.sh
Das Script mit der 1 Änderung :

#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots :

Du musst angemeldet sein, um Bilder zu sehen.


Ausgabe am Fernseher :

Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.


Jetzt geht das mir Fusebyte angezeigt wird, nur leider steht nix drin !



2. Test mit dieser Änderung : wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n%20\n$payload&type=1&timeout=30"

fusebyte-payload-resianzeige.sh
Das Script mit der 2 Änderung :

#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n%20\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots :

Du musst angemeldet sein, um Bilder zu sehen.


Ausgabe am Fernseher :

Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.


Hat nicht funktioniert :(

Mir ist auch aufgefallen , das bei beiden "Änderungen" das Fusebyte und mein Payload nicht mehr angezeigt wird.
Guck dir das mal an im Putty, die beiden Screenshots von "Änderung" 1 und 2.

Leider haben beide Änderung keine auswirkung auf die Anzeige am Fernseher, dafür ist aber der Fehler weg.


Wir scheinen etwas näher zukommen oder , sieht jedenfalls schon besser aus.


oder rolu2


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Kannst du nochmal bitte meine 1. Änderung testen. Einmal mit dem Eintrag und einmal mit einer # davor. Will wissen, ob wirklich der fusebyte und payload 1x angezeigt wird und einmal nicht

Kannst du mal an deinem Resi einen andern Skin installieren und das da auch testen

Weiss momentan nicht, was da bei dir hackt. Bei mir geht es auf verschieden Boxen
 
AW: Auslesen Fusebyte und Payload per Script

Ich habe mittlerweile den Standard Skin wieder aktiv , vom VTI Image 9.0.3.

Befehl ohne # : wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
Befehl mit # : #wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"

1. ohne #

Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

2. mit #

Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.


Dieses mal kam kein Fusebyte anzeige mit #

Bitte schön , habe es gerade getestet.
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Bei beiden Abfragen wird nix angezeigt unter Putty. Wir den durch unsere Freetzabfrage was angezeigt.
Finde ich jetzt sehr komisch

Edit: Kannst du nach dem ausführen des scrippt mal unte rPutty das testen, was da steht

Code:
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31

Bei $LOGPFAD kommt der Pfad zum Log rein von dir

Beispiel
Code:
 /data/addon/oscam/oscam.log
 
Zuletzt bearbeitet:
Zurück
Oben