AW: Auslesen Fusebyte und Payload per Script
Ja die Abfrage funktioniert einwandfrei , über euer DEB Image auf meiner 7390.
Pfad zum "Oscam Log" : /var/media/ftp/addon/oscam/oscam.log
Nach der Abfrage , über euer Script im Freetz Menü :
Dieses Script , befindet sich aktuell auf meinen Server : fusebyte-payload-resianzeige.sh
Habe das Script nochmal gestartet, und dann deine "2 Befehle" für Putty eingegeben.
Nachdem ich ( $LOGPFAD ) ersetzt habe gegen meinen PFAD, hat es wohl Funktioniert. (/var/media/ftp/addon/oscam/oscam.log)
Jetzt bekomme ich aktuell wieder : wget: server returned error: HTTP/1.1 400 Bad Requestek.
Das Script scheint zu funktionieren, Fusebyte und Payload werden ja angezeigt.
Nur auf dem Fernseher steht halt nix.
Gruss
Joerg62
Ja die Abfrage funktioniert einwandfrei , über euer DEB Image auf meiner 7390.
Pfad zum "Oscam Log" : /var/media/ftp/addon/oscam/oscam.log
Nach der Abfrage , über euer Script im Freetz Menü :
##############################################
## Setze Debug-Level auf 65535 ...
##############################################
## sky_v14 ausgeschaltet. Warte 1 Sekunde ...
## sky_v14 eingeschaltet. Warte 15 Sekunden ...
##############################################
## Prüfe Fusebyte ...
2016/06/27 21:37:37 63E2D4E9 r (reader) sky_v14 [smartreader] Answer from cardreader:
2016/06/27 21:37:37 63E2D4E9 r (reader) 15 48 25 00 64 ED AF 03 87 07 10 48 00 FF 00 00
##############################################
Gefunden: 15 48 25
=> Married/Activated
##############################################
## Prüfe Payload V14 ...
2016/06/27 21:37:45 63E2D4E9 r (reader) sky_v14 [videoguard2] Decrypted payload
2016/06/27 21:37:45 63E2D4E9 r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
##############################################
Gefunden: 0F 06 00 00 00
=> Karte aktiviert und mit Entitlements versorgt
##############################################
## Setze Debug-Level auf 0 ...
##############################################
Fertig.
## Setze Debug-Level auf 65535 ...
##############################################
## sky_v14 ausgeschaltet. Warte 1 Sekunde ...
## sky_v14 eingeschaltet. Warte 15 Sekunden ...
##############################################
## Prüfe Fusebyte ...
2016/06/27 21:37:37 63E2D4E9 r (reader) sky_v14 [smartreader] Answer from cardreader:
2016/06/27 21:37:37 63E2D4E9 r (reader) 15 48 25 00 64 ED AF 03 87 07 10 48 00 FF 00 00
##############################################
Gefunden: 15 48 25
=> Married/Activated
##############################################
## Prüfe Payload V14 ...
2016/06/27 21:37:45 63E2D4E9 r (reader) sky_v14 [videoguard2] Decrypted payload
2016/06/27 21:37:45 63E2D4E9 r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
##############################################
Gefunden: 0F 06 00 00 00
=> Karte aktiviert und mit Entitlements versorgt
##############################################
## Setze Debug-Level auf 0 ...
##############################################
Fertig.
Dieses Script , befindet sich aktuell auf meinen Server : fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers
# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################
if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi
WORKING_DIR="$OSCAM_PATH/addon/oscam"
LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"
rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers
# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################
if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi
WORKING_DIR="$OSCAM_PATH/addon/oscam"
LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"
rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1
Habe das Script nochmal gestartet, und dann deine "2 Befehle" für Putty eingegeben.
Nachdem ich ( $LOGPFAD ) ersetzt habe gegen meinen PFAD, hat es wohl Funktioniert. (/var/media/ftp/addon/oscam/oscam.log)
cat /var/media/ftp/addon/oscam/oscam.log | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18
cat /var/media/ftp/addon/oscam/oscam.log | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31
Wenn ich diese Befehle in Putty eingebe , nachdem ich das Script gestartet habe. Scheint es zu funktionieren. !!!
cat /var/media/ftp/addon/oscam/oscam.log | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31
Wenn ich diese Befehle in Putty eingebe , nachdem ich das Script gestartet habe. Scheint es zu funktionieren. !!!
Du musst angemeldet sein, um Bilder zu sehen.
Du musst angemeldet sein, um Bilder zu sehen.
Jetzt bekomme ich aktuell wieder : wget: server returned error: HTTP/1.1 400 Bad Requestek.
Das Script scheint zu funktionieren, Fusebyte und Payload werden ja angezeigt.
Nur auf dem Fernseher steht halt nix.
Gruss
Joerg62
Zuletzt bearbeitet: