Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

    Nobody is reading this thread right now.
AW: Auslesen Fusebyte und Payload per Script

Was muss im Putty eingeben um das Script mit Debuglevel zustarten ?

sh /var/media/ftp/script.sh ? (oder noch was)

Hier das Script mit den "Änderungen" !
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
#wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte&type=1&timeout =10"
sleep 5
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Payload%20\n$payload&type=1&timeout=1 0"

rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Putty:
Du musst angemeldet sein, um Bilder zu sehen.

Jetzt bekomme ich wieder, den HTTP Bad Request error aber 2x dieses mal.


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

debuglevel dann so
Code:
sh -x ./fusebyte-payload-resianzeige.sh > debug.txt 2>&1

Da wo das script liegt kommt dann die debug.txt nach ausführen des script an

Der vorschlag aus dem anderm Board
Code:
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"
geht bei mir auch

Habe daher das script nochmal geändert. Liegt auf dem Teamserver

Änderung da jetzt
Code:
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"
und
curl -s -u "$LOGINC:$PWC" -d "text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16" "http://$IPC:$PORTC/web/message"


Somit sollten wir fertig sein :)


Edit: Ich habe noch ein readerneustart mit eingebaut nach der Abfrage. Hatte schon mal das nach de rAbfrage di eKarte nicht richtig eingelesen wurde

Code:
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?label=$KARTE&action=restart" > $TEMP
rm -f $TEMP

script auf dem Teamserver ausgetauscht
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Funktioniert :D^^

fusebyte-payload-resianzeige.sh
#!/bin/sh
######################################INFO#####################################################
#erstellt von rolu2
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
curl -s -u "$LOGINC:$PWC" -d "text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16" "http://$IPC:$PORTC/web/message"
#wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"
#wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

Screenshots:
Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Das Script funktioniert so also einwandfrei :D endlich :D:D:D:D

Danke schön rolu2 , das du soviel geduld hattest & auch eine großes danke ans vu-support Forum.

PS: Habe da noch 2 Fragen !!!

1. Im Putty steht, so ein weißer text <?xml......bis dahin wo 15 sek. kann man den im Putty weg bekommen.
2. Gibt es eine leichte möglichkeit für mich , das Script auf der VU+Solo 4K auszuführen mit der Fernbedienung.

"3. Hat sich erledigt , meine Fritzbox hat sich aufgehangen beim ganzen testen. Neustart hat geholfen"


Hier beide Scripte (DEB & VU-Support )


DEB-rolu2 :

#!/bin/sh
######################################INFO#####################################################
#erstellt von rolu2
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
curl -s -u "$LOGINC:$PWC" -d "text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16" "http://$IPC:$PORTC/web/message"
#wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"
#wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=FuseByte%20\n$fusebyte%20\n\n$payload&type=1&timeout=30"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1

VU-Support :
#!/bin/sh
######################################INFO#####################################################
#Script nur für unser Boardimage. #
#Script nach /var/media/ftp oder /data oder /var/media/ftp/uStor01 Abhängig welche Box man hat#
#Rechte mind.755 #
#croneintrag dann z.B so #
#Abfrage um 20:00 Uhr--> 0 20 * * * /var/media/ftp/fusebyte-payload-resianzeige.sh #
#Bei der Abfrage muss der Resi auf einen abonnierten Skysender stehen #
###################################INFO-ENDE###################################################
#############################Einstellungen#####################################################
#Label des Readers eintragen,Rest wird automatisch eingelesen
KARTE="sky_v14" # Label des Readers

# Enigma2 Client für die Anzeige
LOGINC="root" # Beutzername
PWC="oscam" # Passwort
IPC="192.168.10.91" # ip Adresse oder
#IPC="xxxxx.no-ip.biz" # dyn-url Adresse
PORTC="80" # port des Webif
################################################################################################

if [ -e /var/tmp/intern ]; then
if mount|grep "yaffs2" >/dev/null; then
OSCAM_PATH=/var/media/ftp
else
OSCAM_PATH=/data
fi
else
if [ -z "$OSCAM_PATH" ] || [ -z "$(df|grep "$OSCAM_PATH"|grep "/dev/sd")" ]; then OSCAM_PATH="$(df|grep "/dev/sda"|awk '{print $6}'|tail -1)"; fi
fi

WORKING_DIR="$OSCAM_PATH/addon/oscam"

LOGPFAD=$(grep -i "^logfile" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
LOGIN=$(grep -i "^httpuser" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PW=$(grep -i "^httppwd" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
PORT=$(grep -i "^httpport" "$WORKING_DIR/oscam.conf" | cut -d "=" -f2 | sed 's/^ //')
IP="127.0.0.1"

rot='\033[31;1m';gelb='\033[33;1m';gruen='\033[32;1m';blau='\033[34;1m';lila='\033[35;1m';cyan='\033[36;1m';norm='\033[0m'
PLATZ="\033[90;1m############################################################################### -> O.K.\033[0m"
TEMP="/tmp/tempfile"
############################################################################################
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=65535#" > $TEMP
printf "$cyan-> switching debug to 65535 ... \n\033[0m";
printf "$PLATZ\n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "Reader $cyan$KARTE$norm wird ausgeschaltet ...\n";
wget -q -O /dev/null "http://$LOGINC:$PWC@$IPC:$PORTC/web/message?text=Starte%20den%20Smartcard-Reader%20neu!&type=1&timeout=16"
rm -f $TEMP
printf "$PLATZ\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
c=1
printf "Reader $cyan$KARTE$norm wird neu gestartet ... warte noch$cyan 15 sek.$norm"
while [ $c -le 15 ]
do
printf "$cyan\033[5;45H `expr 15 - $c` sek. $norm" #curser 5.Zeile, Spalte 45
c=`expr $c + 1`
sleep 1
done
rm -f $TEMP
printf "\n$PLATZ \n";
printf "$cyan-> suche Fusebyte\n$lila";
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 "$KARTE " | tail -n 1 | tail -c 49 > $TEMP
fusebyte=$(cut -c 7-8 $TEMP | tail -n 2)
printf "Fusebyte$norm\n15 48$lila $fusebyte $norm\n"
printf ""
rm -f $TEMP
printf "\033[90;1m15 48 ||""$norm\n";
printf "15 48""$blau 00 = Karte jungfräulich""$norm\n";
printf "15 48""$gelb 05 = Karte aktivert""$norm\n";
printf "15 48 25 =""$rot"" Karte verheiratet$norm oder $gruen Karte aktiviert""$norm\n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/logpoll.html?lastid=start&debug=0#" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "$cyan-> suche Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 | tail -c 18 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 | tail -c 31 >> $TEMP
payload=$(cat $TEMP | tail -n 2)
printf "$lila$payload$norm\n";
curl -s -u "$LOGINC:$PWC" -d "text=FuseByte\n$fusebyte\n\n$payload&type=1&timeout=30" "http://$IPC:$PORTC/web/message"
rm -f $TEMP
printf "\033[90;1m0F 06 || || ||\n";
printf "$blau""0F 06 02 30 20 = Karte komplett neu und nackt (nicht mit EMMs versorgt)***""$gelb\n";
printf "0F 06 00 10 20 = Karte aktiviert...\n";
printf " ...EMM geschrieben aber noch ohne Entitlements...\n";
printf " ...EMM fehlt /ODER/ Karte war schon hell, Entitlements abgelaufen...\n";
printf "$gruen""0F 06 00 00 00 = Karte aktiviert und mit Entitlements versorgt\n";
printf "$rot""0F 06 00 10 00 = Karte verheiratet/gepairt ***""$norm\n";
printf "$PLATZ \n";
printf "$cyan-> switching debug to 0 ...""$norm\n";
printf "$PLATZ \n";
printf "done...\n";
exit 1


Zu meine 2 Fragen, gibt es das Image auch für die 7390 mit Samba auch.
Dann müsste ich ja von der VU+ Solo 4K auf die Fritzbox zugreifen können, um das das Script via Fernbedinung zu Starten oder ?.

Oder könnte man eine SSH Verbindung machen, von der Fritzbox zur VU+Solo 4K ? (Den hinweiß gab es noch im VU-Support Forum, was meinst du rolu2 was besser ist ?


Gruss
Joerg62
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Zu1. Habe ich geändert und liegt auf dem Teamserver
zu2. Kannst du den über die FB ein script starten?

Edit: Du kannst das script auch übers Webif der oscam starten. Wenn du dich z.B mit dem Handy drauf einloggst
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Danke für deine info.

Ja per Webinterface der Oscam , kann ich das Script Staren funktioniert einwandfrei.

Die frage war ja, ob es möglich wer.
Ohne viel aufwand zubetreiben, es per Receiver zu machen ?
Einfach Fernbedinung anwählen fertig , so hab ich mir das einfach mal gedacht ?
Aber nur wenn das einfach ist ?


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

Einfach ist nie etwas. Sehe bei meinen Resis auf die schnelle keine Möglichkeit das umzusetzen
 
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Alles Klaro , Danke dir :D

Kannst du das Fritzbox 7390 Freetz Image bauen mit Samba , würde das gerne mal testen !

Danke dir rolu2 , hast mir echt weiter geholfen:D^^


Gruss
Joerg62
 
AW: Auslesen Fusebyte und Payload per Script

So. Da du ja curl auf deimen Resi hast. Kannst du das mit einem script lösen. Musst nur noch rausfinden,wie du das starten willst über FB

Code:
#!/bin/sh
########################################Einstellungen#######################################
# OSCam-Server
LOGIN="Benutzer"                                                       # Beutzer vom Server rein
PW="Passwort"                                                           # Passwort vom Server rein
IP="192.168.178.1"                                                      # IP vom Server rein
PORT="12345"                                     # Port des Webif vom Server rein
SCRIPT="fusebyte-payload-resianzeige.sh"         # scriptname vom Server hier rein
#########################################Ende###############################################
TEMP="/tmp/tempfile"
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/script.html?scriptname=$SCRIPT" > $TEMP
rm -f $TEMP
exit 1



Edit: script angehangen
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Danke dir , aber es funktioniert leider nicht.
Aber ist auch egal, will dich nicht weiter mit dem Thema Stressen, bin ja super zufrieden das es funktioniert.

PS: Im VTI Image hab ich einen Dateimanager, mit dem man extra.
Scripte Starten kann, aber leider funktioniert es damit nicht.

ich richte mich da nach dir rolu2, wenn du nicht mehr willst OKAY , falls doch bin dabei ^^


DANKE dir auf jedenfall für die Hilfe von dir :D^^
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Starte das Script mal mit debugausgabe

Edit: Benutzer und Passwort sind die vom Webif der OSCam vom Server

Gesendet von meinem SM-A510F mit Tapatalk
 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

rolu2 - Okay also , geht es weiter :D DANKE dir ^^

Den Befehl, gebe ich so in Putty ein ja ?

1. cd /var/
2. sh -x ./scriptstarter.sh > debug.txt 2>&1

scriptstarter.sh
#!/bin/sh
########################################Einstellungen#######################################
# OSCam-Server
LOGIN="oscam" # Beutzer vom Server rein
PW="oscam" # Passwort vom Server rein
IP="192.168.10.10" # IP vom Server rein
PORT="5850" # Port des Webif vom Server rein
SCRIPT="/var/media/ftp/fusebyte-payload-resianzeige.sh" # scriptname vom Server hier rein
#########################################Ende###############################################
TEMP="/tmp/tempfile"
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/script.html?scriptname=$SCRIPT" > $TEMP
rm -f $TEMP
exit 1


Screenshot von Putty :
Du musst angemeldet sein, um Bilder zu sehen.


debug
+ LOGIN=oscam
+ PW=oscam
+ IP=192.168.10.10
+ PORT=5850
+ SCRIPT=/var/media/ftp/fusebyte-payload-resianzeige.sh
+ TEMP=/tmp/tempfile
+ curl -s --digest -o - -u oscam:oscam
+ rm -f /tmp/tempfile
+ exit 1


Leider hat die eingabe im Putty nix gewirkt am Server !

Gruss
Joerg62

 
Zuletzt bearbeitet:
AW: Auslesen Fusebyte und Payload per Script

Bei SCRIPT="xxxx" kommt nur der Name des Script rein

Gesendet von meinem SM-A510F mit Tapatalk
 
Okay , ich teste es.

rolu2 - Perfekt :D

Das starterscript funktioniert !!!

Super Vielen Vielen DANK :D:D:D:D


Bin Super , HAPPY :D

DANKE DANKE DANKE !!!!!!!!!!

:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D

Auch der neustart der OSCAM funktioniert alles Super ^^

Jetzt kann ich via Fernbedienung, mein Fusebyte und Payload mir anzeigen lassen ^^

DANKE Schön ^^


Gruss
Joerg62
 
Zuletzt bearbeitet von einem Moderator:
AW: Auslesen Fusebyte und Payload per Script

Sag ich doch :)

Gesendet von meinem SM-A510F mit Tapatalk
 
Zurück
Oben