Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

    Nobody is reading this thread right now.
AW: Auslesen Fusebyte und Payload per Script

Ja die Abfrage funktioniert einwandfrei , über euer DEB Image auf meiner 7390.

Pfad zum "Oscam Log" : /var/media/ftp/addon/oscam/oscam.log


Nach der Abfrage , über euer Script im Freetz Menü :
##############################################
## Setze Debug-Level auf 65535 ...
##############################################
## sky_v14 ausgeschaltet. Warte 1 Sekunde ...
## sky_v14 eingeschaltet. Warte 15 Sekunden ...
##############################################
## Prüfe Fusebyte ...
2016/06/27 21:37:37 63E2D4E9 r (reader) sky_v14 [smartreader] Answer from cardreader:
2016/06/27 21:37:37 63E2D4E9 r (reader) 15 48 25 00 64 ED AF 03 87 07 10 48 00 FF 00 00
##############################################
Gefunden: 15 48 25
=> Married/Activated
##############################################
## Prüfe Payload V14 ...
2016/06/27 21:37:45 63E2D4E9 r (reader) sky_v14 [videoguard2] Decrypted payload
2016/06/27 21:37:45 63E2D4E9 r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
##############################################
Gefunden: 0F 06 00 00 00
=> Karte aktiviert und mit Entitlements versorgt
##############################################
## Setze Debug-Level auf 0 ...
##############################################
Fertig.

Dieses Script , befindet sich aktuell auf meinen Server : fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Habe das Script nochmal gestartet, und dann deine "2 Befehle" für Putty eingegeben.
Nachdem ich ( $LOGPFAD ) ersetzt habe gegen meinen PFAD, hat es wohl Funktioniert. (/var/media/ftp/addon/oscam/oscam.log)
cat /var/media/ftp/addon/oscam/oscam.log | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18
cat /var/media/ftp/addon/oscam/oscam.log | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31

Wenn ich diese Befehle in Putty eingebe , nachdem ich das Script gestartet habe. Scheint es zu funktionieren. !!!

Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

Jetzt bekomme ich aktuell wieder : wget: server returned error: HTTP/1.1 400 Bad Requestek.

Das Script scheint zu funktionieren, Fusebyte und Payload werden ja angezeigt.
Nur auf dem Fernseher steht halt nix.



Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Kannst du mal die angehangene Datei auf die fritzbox packen,Rechte 755 und dann ausführen. Danach posten, ob was am TV steht und wenn was
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
AW: Auslesen Fusebyte und Payload per Script

So habe dein Script "test.sh" getestet.

Screenshot :
Du musst angemeldet sein, um Bilder zu sehen.

Funktioniert leider nicht, wieder der Fehler HTTP Bad Request


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Bitte test2.sh mal testen
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
AW: Auslesen Fusebyte und Payload per Script

rolu2

So habe dein Script "test2.sh" getestet.

Screenshot :
Du musst angemeldet sein, um Bilder zu sehen.

Die IP-Adresse stimmt , die im Script steht.

Dennoch sagt er , wenn das Script starte. "bad adress"


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

So langsam bin ich ratlos

Teste mal noch das und tausch die zeile im script aus
Code:
wget -q -O - /dev/null  "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload  &type=1&timeout=30"
und einmal so testen
Code:
wget -q -O - "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload   &type=1&timeout=30"
 
AW: Auslesen Fusebyte und Payload per Script

Kleinen moment, wird sofort getestet.

Ich tausche die Zeile im test2.sh richtig , meinst du das Script ?
 
AW: Auslesen Fusebyte und Payload per Script

Nein das fusebyte-payload-resianzeige.sh
 
AW: Auslesen Fusebyte und Payload per Script

So habe deinen 1 Test, hinter mir.

1 - Änderung :
wget -q -O - /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"

fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O - /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots :
Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.


Mir wurde kein Text "Fusebyte" angezeigt dieses mal !
Du musst angemeldet sein, um Bilder zu sehen.


So hier dein 2 Test.

2 - Änderung :
wget -q -O - "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"

fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O - "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload &type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots :
Du musst angemeldet sein, um Bilder zu sehen.


Der Fehler ist wieder da : HTTP Bad Reqeuest !

Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

Habe leider den fehler, HTTP Bad Request bekommen, und es gab keine 2 ausgabe am Fernseher :(



Woran liegt das nur !!!



Wenn ich den Befehl, bei mir im Firefox Eingebe : http://192.168.10.91/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload%20%20%20&type=1&timeout=30

Bekomme ich eine Ausgabe am Fernseher !!!
Du musst angemeldet sein, um Bilder zu sehen.


Das heißt es funktioniert , aber irgendwas im Script muss falsch sein.


Hoffe es Hilft dir rolu2 .


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Das Script funktioniert bei mir auf meheren Boxen. Denke das könnte was mit der Benutzer und Passwortabfrage zu tun haben bei dir

Teste mal so
Code:
wget -q -O /dev/null "http://$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Hat funktioniert :D^^


Befehl :
wget -q -O /dev/null "http://$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"


fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots :
Putty : Warum wird das Fusebyte, und der Payload nicht angezeigt.
Du musst angemeldet sein, um Bilder zu sehen.


1 - Ausgabe am Fernseher : Starte den Smartcard-Reader neu !
Du musst angemeldet sein, um Bilder zu sehen.


2 - Ausgabe am Fernseher : FuseByte
Du musst angemeldet sein, um Bilder zu sehen.

Dieses mal hat es funktioniert. :D

Habe beide ausgaben erhalten, am Fernseher.

Das sieht ja schon einmal "Super" aus oder ?


PS: Wieso das Script Probleme hat bei mir mit , Benutzernamen und Passwort weiß ich nicht.
Aber ich bin froh das nun beide ausgaben , zusehen sind.
Damit sind wir ja schon einmal weiter, gab auch kein "HTTP Bad Request" error, was sehr gut ist oder ?


Nur noch das FuseByte und der Payload, müssen angezeigt werden.
Dann müsste es ja funktionieren oder rolu2 ?


Danke dir für deine Hilfe !!!



Gruss
Joerg62




 
AW: Auslesen Fusebyte und Payload per Script

Super. Der FuseByte und Payload wurde laut Putty nicht gefunden. Dann steht da auch nix. Teste das mal ein paar mal

Gesendet von meinem JY-G3 mit Tapatalk
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Habe gerade noch einmal, euer Script auf dem DEB Image getestet im Freetz.

Screenshots :
Habe im Freetz Menü : Noch einmal die Abfrage gestartet Fusebyte und Payload. !
Du musst angemeldet sein, um Bilder zu sehen.


Dannach habe ich noch einmal dein Script "fusebyte-payload-resianzeige.sh" gestartet.
Du musst angemeldet sein, um Bilder zu sehen.

Jetzt wird mir wieder das Fusebyte und der Payload angezeigt. Aber ich bekomme den "HTTP Bad Request" error wieder Angezeigt :(

Kann ich den Benutzernamen und das Passwort, meiner VU+Solo 4K irgendwie definieren , habe im VTI Image schon geschaut.

Habe hier geschaut : Menü dann auf Erweiterungen, OpenWebif
Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.



Hoffe echt, das wir beide das noch hinbekommen.
Ich habe nix verändert an der VU+ Solo 4K , nur das VTI Image rauf , dann den StyleFHD (Full HD) Skin und FritzCall Plugin , Webradiofs, Picon Manager, TecTime TV und OSCAM SVN 11270 .

Mehr habe ich nicht verändert an meiner BOX.

Wieso wir solche Probleme haben weiß ich einfach nicht.


Hoffe wir bekommen das noch hin.

Danke rolu2 , für deine gedult.


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Ich verstehe es nicht :D^^

Jetzt bekomme ich die "2 Ausgabe" wieder angezeigt. "FuseByte" Dafür fehlt im Putty die Anzeige von Fusebyte & Payload !!!

20:05 Uhr - Screenshots:
Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

Hier das Script nochmal :
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Kannst du dir das erklären, habe nix geändert an dem Script !

Sobald ich euer Script Starte aus dem Freetz Menü.
Funktioniert das Script anscheinend nicht mehr, was mir die Anzeige am Fernseher bringen soll ?

Habe jetzt wie du siehst laut Screenshots wieder die Anzeigen auf dem Fernseher. Aber Fusebyte und Payload fehlen.

Das Script habe ich auf dein Raten hin, 6x hintereinander gestartet, aber die Anzeige verändert sich nicht. Fusebyte und Payload stehen nicht drin.

Wird echt komisch langsam , oder was meinst du rolu2 ?


Kann das nicht ganz verstehen , wieso wenn ich das DEB Script im Freetz Menü Starte.
Wieso dann das Script für die Anzeige, nicht mehr funktioniert.
Dafür aber dann im Putty "Fusebyte und Payload" angezeigt wird.



Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Kannst du das mal über Putty an deinem Resi testen
Code:
wget -q -O - "http://127.0.0.1/web/message?text=Dieses%20ist%20eine%20Test%20Nachricht%20\n\nIst%20die%20Anzeige%20wirklich%20da?\n\nDie%20Anzeige%20ist%20da&type=1&timeout=10"

Will mal wissen, ob da überhaupt mehr als eine Zeile angezeigt wird
 
Zurück
Oben