Hallo, eine Frage an die Profis und Macher von IPC.
Habe hier ein Script gefunden für Reci. Wäre es möglich sowas in IPC einzubinden?
Habe hier ein Script gefunden für Reci. Wäre es möglich sowas in IPC einzubinden?
Script für Fusebyte und Payload
brain666 vom Stb hat folgendes script entwickelt, das das Ermitteln und Auslesen von Fusebyte und Payload erleichtert:
es muss curl im Image vorhanden sein, zur Not muss es nachinstalliert werden. curl ist Hilfsprogramm, um über die Kommandozeile Webinformationen abrufen zu können. Hier im Skript wird das Webinterface von OSCAM abgefragt.
Nachinstallation von curl wenn nötig mit
Code:
code
opkg update
opkg install curl
Code:
##!/bin/sh
TEMP="/tmp/tempfile"
LOGIN="benutzer"
PW="passwort"
IP="127.0.0.1"
PORT="12345"
KARTE="sky.v14.lokal1"
LOGPFAD="/opt/lampp/htdocs/oscam17000/os17000.log"
##
PLATZ="################################"
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "switching debug to 65535 ... \n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "$KARTE DISABLED ... waiting 1 sec. \n";
rm -f $TEMP
sleep 1
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
printf "$KARTE ENABLED ... waiting 15 sec. until Card finished \n";
rm -f $TEMP
sleep 15
printf "$PLATZ \n";
printf "## checking fusebyte \n";
#grep -A 3 -B 1 "15 48 " $LOGPFAD |tail -n 1
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 " $KARTE " | tail -n 2 > $TEMP
cat $TEMP | tail -n 2
rm -f $TEMP
printf "$PLATZ \n";
printf "15 48 00 = Virgin \n";
printf "15 48 05 = Active \n";
printf "15 48 25 = Married/Activated \n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "## checking Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 >> $TEMP
cat $TEMP | tail -n 2
rm -f $TEMP
printf "$PLATZ \n";
printf "0F 06 02 30 = vor dem Aktivieren der Karte \n";
printf "0F 06 02 10 = nach dem Aktivieren der Karte \n";
printf "0F 06 02 00 = beim Schreiben der Tiers \n";
printf "$PLATZ \n";
printf "$PLATZ \n";
printf "switching debug to 0 ... done \n";
exit 1
so sieht dann ein Ergebnis aus:
Code:
root@Linux:/opt/check.sh
switching debug to 65535 ...
sky.v14.lokal1 DISABLED ... waiting 1 sec.
sky.v14.lokal1 ENABLED ... waiting 15 sec. until Card finished
################################
## checking fusebyte
2014/05/10 17:53:11 8BB7658 r sky.v14.lokal1 [mouse] Answer from cardreader:
2014/05/10 17:53:11 8BB7658
################################
15 48 00 = Virgin
15 48 05 = Active
15 48 25 = Married/Activated
################################
## checking Payload
2014/05/10 17:53:23 8BB7658 r sky.v14.lokal1 [videoguard2] Decrypted payload
2014/05/10 17:53:23 8BB7658 00 00 0E 02 03 00 0F 06 02 00 xxxxxxxxxxxxx <----
################################
0F 06 02 30 = vor dem Aktivieren der Karte
0F 06 02 10 = nach dem Aktivieren der Karte
0F 06 02 00 = beim Schreiben der Tiers
################################
################################
switching debug to 0 ... done
Die Parameter im Script müssen natürlich User-spezifisch angepasst werden!
Installation des script's
Hier eine Anleitung von Basti756 aus dem StB:
Das Script muss auf das Gerät kopiert werden, auf dem OSCAM mit der V14 Karte auf einem Smartcardreader läuft und ausführbar gemacht werden (chmod 755 script.sh). Das Verzeichnis in dem das Script liegt, spielt keine Rolle. Anschließend müssen die folgenden Variablen an die lokalen Gegebenheiten angepasst werden (Anführungszeichen nicht entfernen!):
Code:
1: TEMP="/tmp/tempfile" #muss nicht angepasst werden
2: LOGIN="benutzer" #Benutzer für die Anmeldung am OSCAM WebIf
3: PW="passwort" #Passwort des Benutzers für die Anmeldung am OSCAM WebIf
4: IP="127.0.0.1" #muss nicht angepasst werden
5: PORT="12345" #Port auf dem das WebIf lauscht
6: KARTE="sky.v14.lokal1" #Readername der Sky V14
7: LOGPFAD="/opt/lampp/htdocs/oscam17000/os17000.log" #Pfad im Dateisystem zur Logdatei von OSCAM
Die Ausführung des Scripts geschieht auf der Kommandozeile:
Code:
1: sh /pfad/zum/script.sh
Das Script gibt nun die gefundenen Werte des Fusebytes und der decrypted Payload inkl. ihrer Bedeutung aus.
Der Receiver muss natürlich auf einem entsprechenden Pay-Channel eingestellt sein!
brain666 vom Stb hat folgendes script entwickelt, das das Ermitteln und Auslesen von Fusebyte und Payload erleichtert:
Sie müssen registriert sein, um Links zu sehen.
Sie müssen registriert sein, um Links zu sehen.
Achtung:es muss curl im Image vorhanden sein, zur Not muss es nachinstalliert werden. curl ist Hilfsprogramm, um über die Kommandozeile Webinformationen abrufen zu können. Hier im Skript wird das Webinterface von OSCAM abgefragt.
Nachinstallation von curl wenn nötig mit
Code:
code
opkg update
opkg install curl
Code:
##!/bin/sh
TEMP="/tmp/tempfile"
LOGIN="benutzer"
PW="passwort"
IP="127.0.0.1"
PORT="12345"
KARTE="sky.v14.lokal1"
LOGPFAD="/opt/lampp/htdocs/oscam17000/os17000.log"
##
PLATZ="################################"
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=65535" > $TEMP
printf "switching debug to 65535 ... \n";
rm -f $TEMP
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=disable" > $TEMP
printf "$KARTE DISABLED ... waiting 1 sec. \n";
rm -f $TEMP
sleep 1
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/readers.html?label=$KARTE&action=enable" > $TEMP
printf "$KARTE ENABLED ... waiting 15 sec. until Card finished \n";
rm -f $TEMP
sleep 15
printf "$PLATZ \n";
printf "## checking fusebyte \n";
#grep -A 3 -B 1 "15 48 " $LOGPFAD |tail -n 1
grep -A 2 -B 1 "15 48 " $LOGPFAD | grep -A 1 "Answer from cardreader" | grep -A 1 " $KARTE " | tail -n 2 > $TEMP
cat $TEMP | tail -n 2
rm -f $TEMP
printf "$PLATZ \n";
printf "15 48 00 = Virgin \n";
printf "15 48 05 = Active \n";
printf "15 48 25 = Married/Activated \n";
curl -s --digest -o - -u $LOGIN:$PW "http://$IP:$PORT/status.html?debug=0" > $TEMP
rm -f $TEMP
printf "$PLATZ \n";
printf "## checking Payload \n";
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | grep Dec | tail -n 1 >> $TEMP
cat $LOGPFAD | grep -A 0 -B 3 "00 0F 06 " | tail -n 1 >> $TEMP
cat $TEMP | tail -n 2
rm -f $TEMP
printf "$PLATZ \n";
printf "0F 06 02 30 = vor dem Aktivieren der Karte \n";
printf "0F 06 02 10 = nach dem Aktivieren der Karte \n";
printf "0F 06 02 00 = beim Schreiben der Tiers \n";
printf "$PLATZ \n";
printf "$PLATZ \n";
printf "switching debug to 0 ... done \n";
exit 1
so sieht dann ein Ergebnis aus:
Code:
root@Linux:/opt/check.sh
switching debug to 65535 ...
sky.v14.lokal1 DISABLED ... waiting 1 sec.
sky.v14.lokal1 ENABLED ... waiting 15 sec. until Card finished
################################
## checking fusebyte
2014/05/10 17:53:11 8BB7658 r sky.v14.lokal1 [mouse] Answer from cardreader:
2014/05/10 17:53:11 8BB7658
Sie müssen registriert sein, um Links zu sehen.
xxxxxxxxxxxxxxxxx ################################
15 48 00 = Virgin
15 48 05 = Active
15 48 25 = Married/Activated
################################
## checking Payload
2014/05/10 17:53:23 8BB7658 r sky.v14.lokal1 [videoguard2] Decrypted payload
2014/05/10 17:53:23 8BB7658 00 00 0E 02 03 00 0F 06 02 00 xxxxxxxxxxxxx <----
################################
0F 06 02 30 = vor dem Aktivieren der Karte
0F 06 02 10 = nach dem Aktivieren der Karte
0F 06 02 00 = beim Schreiben der Tiers
################################
################################
switching debug to 0 ... done
Sie müssen registriert sein, um Links zu sehen.
Achtung:Die Parameter im Script müssen natürlich User-spezifisch angepasst werden!
Installation des script's
Hier eine Anleitung von Basti756 aus dem StB:
Das Script muss auf das Gerät kopiert werden, auf dem OSCAM mit der V14 Karte auf einem Smartcardreader läuft und ausführbar gemacht werden (chmod 755 script.sh). Das Verzeichnis in dem das Script liegt, spielt keine Rolle. Anschließend müssen die folgenden Variablen an die lokalen Gegebenheiten angepasst werden (Anführungszeichen nicht entfernen!):
Code:
1: TEMP="/tmp/tempfile" #muss nicht angepasst werden
2: LOGIN="benutzer" #Benutzer für die Anmeldung am OSCAM WebIf
3: PW="passwort" #Passwort des Benutzers für die Anmeldung am OSCAM WebIf
4: IP="127.0.0.1" #muss nicht angepasst werden
5: PORT="12345" #Port auf dem das WebIf lauscht
6: KARTE="sky.v14.lokal1" #Readername der Sky V14
7: LOGPFAD="/opt/lampp/htdocs/oscam17000/os17000.log" #Pfad im Dateisystem zur Logdatei von OSCAM
Die Ausführung des Scripts geschieht auf der Kommandozeile:
Code:
1: sh /pfad/zum/script.sh
Das Script gibt nun die gefundenen Werte des Fusebytes und der decrypted Payload inkl. ihrer Bedeutung aus.
Sie müssen registriert sein, um Links zu sehen.
Achtung: Der Receiver muss natürlich auf einem entsprechenden Pay-Channel eingestellt sein!