Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Auslesen Fusebyte und Payload per Script

lollo3

Ist oft hier
Registriert
16. Juni 2009
Beiträge
128
Reaktionspunkte
10
Punkte
38
Hallo, eine Frage an die Profis und Macher von IPC.
Habe hier ein Script gefunden für Reci. Wäre es möglich sowas in IPC einzubinden?






Script für Fusebyte und Payload


brain666 vom Stb hat folgendes script entwickelt, das das Ermitteln und Auslesen von Fusebyte und Payload erleichtert:




Achtung:
es muss curl im Image vorhanden sein, zur Not muss es nachinstalliert werden. curl ist Hilfsprogramm, um über die Kommandozeile Webinformationen abrufen zu können. Hier im Skript wird das Webinterface von OSCAM abgefragt.

Nachinstallation von curl wenn nötig mit

Code:
code
opkg update
opkg install curl

Code:
##!/bin/sh
TEMP="/tmp/tempfile"
LOGIN="benutzer"
PW="passwort"
IP="127.0.0.1"
PORT="12345"
KARTE="sky.v14.lokal1"
LOGPFAD="/opt/lampp/htdocs/oscam17000/os17000.log"
##
PLATZ="################################"
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "switching debug to 65535 ... \n";
rm -f $TEMP

curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "$KARTE DISABLED ... waiting 1 sec. \n";
rm -f $TEMP
sleep 1
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
printf "$KARTE ENABLED ... waiting 15 sec. until Card finished \n";
rm -f $TEMP
sleep 15
printf "$PLATZ \n";
printf "## checking fusebyte \n";
#grep -A 3 -B 1 "15 48 " $LOGPFAD |tail -n 1
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 " $KARTE " | tail -n 2 > $TEMP
cat $TEMP | tail -n 2
rm -f $TEMP
printf "$PLATZ \n";
printf "15 48 00 = Virgin \n";
printf "15 48 05 = Active \n";
printf "15 48 25 = Married/Activated \n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "## checking Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 >> $TEMP
cat $TEMP | tail -n 2
rm -f $TEMP
printf "$PLATZ \n";
printf "0F 06 02 30 = vor dem Aktivieren der Karte \n";
printf "0F 06 02 10 = nach dem Aktivieren der Karte \n";
printf "0F 06 02 00 = beim Schreiben der Tiers \n";
printf "$PLATZ \n";
printf "$PLATZ \n";
printf "switching debug to 0 ... done \n";
exit 1

so sieht dann ein Ergebnis aus:

Code:
root@Linux:/opt/check.sh
switching debug to 65535 ...
sky.v14.lokal1 DISABLED ... waiting 1 sec.
sky.v14.lokal1 ENABLED ... waiting 15 sec. until Card finished
################################
## checking fusebyte
2014/05/10 17:53:11 8BB7658 r sky.v14.lokal1 [mouse] Answer from cardreader:
2014/05/10 17:53:11 8BB7658 xxxxxxxxxxxxxxxxx
################################
15 48 00 = Virgin
15 48 05 = Active
15 48 25 = Married/Activated
################################
## checking Payload
2014/05/10 17:53:23 8BB7658 r sky.v14.lokal1 [videoguard2] Decrypted payload
2014/05/10 17:53:23 8BB7658 00 00 0E 02 03 00 0F 06 02 00 xxxxxxxxxxxxx <----
################################
0F 06 02 30 = vor dem Aktivieren der Karte
0F 06 02 10 = nach dem Aktivieren der Karte
0F 06 02 00 = beim Schreiben der Tiers
################################
################################
switching debug to 0 ... done
Achtung:

Die Parameter im Script müssen natürlich User-spezifisch angepasst werden!



Installation des script's


Hier eine Anleitung von Basti756 aus dem StB:
Das Script muss auf das Gerät kopiert werden, auf dem OSCAM mit der V14 Karte auf einem Smartcardreader läuft und ausführbar gemacht werden (chmod 755 script.sh). Das Verzeichnis in dem das Script liegt, spielt keine Rolle. Anschließend müssen die folgenden Variablen an die lokalen Gegebenheiten angepasst werden (Anführungszeichen nicht entfernen!):

Code:
1: TEMP="/tmp/tempfile" #muss nicht angepasst werden
2: LOGIN="benutzer" #Benutzer für die Anmeldung am OSCAM WebIf
3: PW="passwort" #Passwort des Benutzers für die Anmeldung am OSCAM WebIf
4: IP="127.0.0.1" #muss nicht angepasst werden
5: PORT="12345" #Port auf dem das WebIf lauscht
6: KARTE="sky.v14.lokal1" #Readername der Sky V14
7: LOGPFAD="/opt/lampp/htdocs/oscam17000/os17000.log" #Pfad im Dateisystem zur Logdatei von OSCAM
Die Ausführung des Scripts geschieht auf der Kommandozeile:

Code:
1: sh /pfad/zum/script.sh
Das Script gibt nun die gefundenen Werte des Fusebytes und der decrypted Payload inkl. ihrer Bedeutung aus.

Achtung:
Der Receiver muss natürlich auf einem entsprechenden Pay-Channel eingestellt sein!
 
AW: Auslesen Fusebyte und Payload per Script

Es macht keinen Sinn, das Script zu integrieren, weil das Fusebyte in aktuellen Oscam Versionen angezeigt wird, sobald man auf die Entitlements klickt.
Was der Payload besagt, ist sowieso strittig. Außerdem muss der User das Script jeweils noch mit seinem Port etc. anpassen
 
AW: Auslesen Fusebyte und Payload per Script

Danke für deine Antwort. Mit dem Fusebyte habe ich nicht gewusst. Meine V14 05 und V13 25 heißt eigentlich nicht gepairt wenn ich es richtig nachgelesen habe.
 
Zurück
Oben