Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

    Nobody is reading this thread right now.
AW: Auslesen Fusebyte und Payload per Script

rolu2 , Hier der Befehl und die Ausgabe die am Fernseher passiert.

Befehl : wget -q -O - "http://127.0.0.1/web/message?text=Dieses%20ist%20eine%20Test%20Nachricht%20\n\nIst%20die%20Anzeige%20wirklich%20da?\n\nDie%20Anzeige%20ist%20da&type=1&timeout=10"

Screenshot :


Du musst angemeldet sein, um Bilder zu sehen.




Jupp funktioniert :D


Gruss
Joerg62

 
AW: Auslesen Fusebyte und Payload per Script

Ich bin ein bißchen ratlos, warum das auf deine Box nicht so geht,wie es soll :(
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Habe nun "curl" auf der die VU+Solo 4K via Telnet installiert.

Leider behebt das das Problem nicht :(


Sag mal ne andre frage, darauf hat mit das vu-support Forum gebracht.

Könnte man die Anfrage nicht anders herum machen, Script auf der VU+Solo 4K starten und angezeigt bekommen alles am Fernseher. ?


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

curl wird nur auf der Fritzbox benötigt

Bitte einmal den Anhang testen
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Habe gerade deine 2 Dateien getestet.

test3.sh
Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

test4.sh
Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Ist bei beiden das gleiche passiert, Fusebyte und Payload wurden nicht gefunden.

Dann habe ich einmal das Script über euer DEB Image angestoßen im Freetz Menü.
Du musst angemeldet sein, um Bilder zu sehen.

Hat Super funktioniert , euer Script im Image findet meinen Fusebyte und Payload immer Sofort. !!!

Dann habe ich noch einmal deine 2 Scripts getestet test3.sh und test4.sh
test3.sh
Du musst angemeldet sein, um Bilder zu sehen.


test4.sh
Du musst angemeldet sein, um Bilder zu sehen.

Bei beiden Scripten , test3.sh und test4.sh bekomme ich dann den "HTTP Bad Reuqest error" wieder und dann funktioniert nur noch die erste Ausgabe am Fernseher : Starte den Smartcard Reader neu !

Hat leider nicht, funktioniert :(

rolu2 , könnte man die Abfrage nicht einmal auf dem Receiver "VU+Solo 4K" Starten via Script. Dann müsste das Script nur auf die Fritzbox zugreifen.
Vielleicht würde die Abfrage ja sorum funktionieren , müsste man mal testen oder ?

Wer auch schöner via Fernbedinung diese Daten abzurufen, wenn es funktionieren sollte !

Was sagst du dazu ?
Muss das Script viel umgeschrieben werden dafür, oder geht das einfach ?

Auf diese idee, wurde ich aufmerksam gemacht aus dem vuplus-support Forum. Das ich das mal testen soll auf der VU+Solo 4K.



Was sagst du dazu , rolu 2 ?



Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Im vuplus-support Forum, hat ein User "rdama" mir gerade geschrieben. Das man sich ein Debug file, ausgeben lassen kann.
Damit kann man wohl sein, was genau das Problem ist.

Hier das File :

Vielleicht Hilft dir das ja weiter, rolu2.


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

habe ich gelesen. Schau ich mir an

Kannst du mal im test3 und test4 mal eine # vor rm -f $TEMPFUS und rm -f $TEMPPAY machen. script ausführen und schauen, ob unter /tmp/ ein fus und pay datei liegt

da dann reinschauen, was da drin steht

Das Orginalscript ist nicht von mir, nicht vergessen. ich schau mir jetzt nochmal zeile für Zeile an. Von unserm script und dem von mir geänderten.

Ich denke der Reader wird nicht im debug to 65535 gebraucht und daher keine Anzeige

Du schreibst ja, das wenn du erst unsere Abfrag in Freetz startest, wird dir im script auch in der Konsole die Daten angezeigt

Edit: Ist die debug.txt entstanden, als du vorher unsere abfrage in Freetz gestartet hast?
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Ja da hast du recht.

Erst wenn ich eure Abfrage mache, bekomme ich das Fusebyte und Payload angezeigt in dem Script.



So hier nun das Ergebnis :

test3.sh
[S#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
TEMPFUS="/tmp/fus"
TEMPPAY="/tmp/pay"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMPFUS
fusebyte=$(cut -c 7-8 $TEMPFUS | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
#rm -f $TEMPFUS
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMPPAY
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMPPAY
payload=$(cat $TEMPPAY | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
#rm -f $TEMPPAY
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

fus
15 48 25 00 64 ED AF 03 B5 26 14 1C 00 FF 00 00


pay
Decrypted payload
0F 06 00 00 00 00 00 00 20 04



Jetzt teste ich , die test4.sh Datei.


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Habe das script mal angepasst. Bitte vom laden und deine Daten rein. Befor du das script startest.Deine oscam.log löschen. So ist keine alte Abfrage im log
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - So hab ich alles gemacht, jetzt findet das Script das oscam.log nicht.
Was ja klar ist, soll ich den Server neustarten oder kommt die von selbst wieder ?

Screenshots:
Du musst angemeldet sein, um Bilder zu sehen.


Ausgabe am Fernseher !
Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.


Soll ich die Datei test4.sh nochmal testen oder es sein lassen ?
Oscam Server neustarten ?


PS:
Hab ich mir gerade, selber beantwortet !
Hab meinen Oscam Server neugestartet auf der Fritzbox 7390 , nun ist die neue oscam.log da :D

Teste ich gleich nochmal, das neue Script !!!

So hier nun das Ergebnis :

Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

Ich bekomme den "HTTP Bad Request" error wieder, ABER !!! ich bekomme Fusebyte und Payload nun angezeigt.
Ohne das ich vorher euer Script Starten muss, was schon einmal gut ist !!!

Nur der Fehler ist noch da leider .

Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

script auf dem teamserver ist nochmal geändert
 
AW: Auslesen Fusebyte und Payload per Script

So habe alles umgeändert.

fusebyte-payload-resianzeige.sh

#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots:
Putty
Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Der HTTP Bad Request Error bleibt und es gibt keine 2 Ausgabe "Fusebyte" auf dem Fernseher.


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Ok. Somit funzt jetzt schon mal die Abfrage richtig. Es werden Fusebyte und Payload gefunden. Könnte mich in den Ar***** beissen, das ich das orginalscript nicht genauer geprüft habe.

Jetzt geht es nur noch darum, die Anzeige auf den TV zu bekommen bei dir

Mac hmal eine # vor
Code:
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"

und füge mal das ein

Code:
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte&type=1&timeout=10"
sleep 5
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Payload%20\n$payload&type=1&timeout=10"

oscam.log wieder löschen, oscam neu starten und script mit debuglevel starten
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Bevor ich deine sache teste.

Im vuplus-support Forum, hat der User "rdamas" geschrieben das ich in Zeile 82 im Script das löschen soll, und mit dem Befehl ersetzten soll.

"rdamas"
DIT: Eine andere Idee - ändere mal den Aufruf in Zeile 82 zu
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"

Was soll ich sagen rolu2 , nun funktioniert es einwandrei :D^^

fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots:
Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.


Du musst angemeldet sein, um Bilder zu sehen.

Sieht so aus , als wenn es jetzt "Einwandfrei" funktioniert :D:D:D:D


PS: Soll ich deine Änderungen am Script auch testen ?


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

super

teste meine Änderung bitte auch mal
 
Zurück
Oben