Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

eCW:dCW Sammel- und Anfragethread V14,V15

Gefühlt wiederholen sich die Diskussionen hier täglich
@muebbel
Und wenn dir das mit V13-dCW und V14-eCW zu kompliziert ist, dann nimm einfach ein ECM, wo du bereits heute mit deiner V14/V15 ein dCW bekommst... nämlich beispielsweise auf Eurosport 1 HD. Einmal ECM mit ACL-Keyset (für das dCW) und einmal dasselbe ECM mit deinem ins7E/ins4C für das passende eCW.
Aber kleiner Tipp: Eh die Katze durch ist, hat Sky schon auf AES umgestellt sind wir an Altersschwäche gestorben.
 
Zuletzt bearbeitet:
Nur um sicher zu gehen, dass ich auch die richtigen CWs habe bevor die Katze startet und eventuell meinen Enkeln den K1 ausspuckt


2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] Decrypted payload
2021/07/09 17:53:23 532A82AB r (reader) A2 43 99 F8 BD 31 FD B7 00 00 00 D4 00 01 22 02
2021/07/09 17:53:23 532A82AB r (reader) 00 00 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/07/09 17:53:23 532A82AB r (reader) 00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/07/09 17:53:23 532A82AB r (reader) 00 00 00 00 00 00 00 2A 04 00 D4 00 00 55 01 81
2021/07/09 17:53:23 532A82AB r (reader) 56 08 00 00 00 00 00 00 00 00 2B 02 00 00
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt generic pairing mode 0x81
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] crypted CW is: A24399F8BD31FDB70000000000000000
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] use k1(3DES) for CW decryption in generic pairing mode
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] decrypted CW is: 3EDC4B652E3870D60000000000000000
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] cardreader_do_ecm: ret rc=1
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2021/07/09 17:53:23 532A82AB r (reader) AL05HSPS-v14 [videoguard2] ecm hash: ECB30923BD6B3D559C161C59AC6E122E real time: 162 ms
2021/07/09 17:53:23 3B35CEE7 c (ecm) tvh-10 (098C&/1452/0000/30D6/I:ECB30923BD6B3D559C161C59AC6E122E#CW=3EDC4B652E3870D60000000000000000): found (162 ms) by AL05HSPS-v14 (lg)
2021/07/09 17:53:23 3B35CEE7 c (ecm) cw:
2021/07/09 17:53:23 3B35CEE7 c (ecm) 3E DC 4B 65 2E 38 70 D6 00 00 00 00 00 00 00 00
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] Decrypted payload
2021/07/09 18:03:19 55F67C18 r (reader) EA 18 3E 2A 31 1D 92 34 00 00 00 D4 00 01 22 02
2021/07/09 18:03:19 55F67C18 r (reader) 00 00 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/07/09 18:03:19 55F67C18 r (reader) 00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/07/09 18:03:19 55F67C18 r (reader) 00 00 00 00 00 00 00 2A 04 00 D4 00 00 55 01 83
2021/07/09 18:03:19 55F67C18 r (reader) 56 08 00 00 00 00 00 00 00 00 2B 02 00 00
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] crypted CW is: EA183E2A311D92340000000000000000
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] k1 for unique pairing mode is not set
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=0
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] cardreader_do_ecm: ret rc=0
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=0 (ERROR=0)
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] Error processing ecm for caid 098C, provid 000000, srvid 0000, servicename:
2021/07/09 18:03:19 55F67C18 r (reader) AL05HSPS-v14-full [videoguard2] ecm hash: ECB30923BD6B3D559C161C59AC6E122E real time: 109 ms
2021/07/09 18:03:19 1F5A14A5 c (ecm) Test-ECM (098C&/1452/0000/0000/I:ECB30923BD6B3D559C161C59AC6E122E#CW=00000000000000000000000000000000): not found (110 ms) by AL05HSPS-v14-full (lg)

ECMHash ist der gleiche.. also sollte das ecw "EA183E2A311D9234" und das dcw "3EDC4B652E3870D6" sein?

... will nur sicher sein bevor ich die 3DES-Tour starte...
 
Müssen da nicht die Zeiten stimmen ?
ECW und DCW sind unterschiedlicher Zeit der ECM ist ja nicht immer der gleiche.
 
ECW und DCW sind unterschiedlicher Zeit der ECM ist ja nicht immer der gleiche.
Das ECM hab ich per Radegast geschickt, sollte immer das gleiche sein, aber abgesehen davon, ist der HASH gleich und somit sollte das passen imo?
Jedenfalls kann ich das ECM so oft schicken wie ich will, eCW und dCW bleiben immer gleich, von daher..
 
Reaktionen: a1
Jetzt kommt, key nach 0,000000000000000000001 % gefunden und die Karte ist Gold wert.
 
3DES bei Sky ist auf den Absteigenden Ast, da würde ich lieber AES Bruten
 
Reaktionen: a1
Welcher Teil soll den bei nem unique key bekannt sein. . . Wenn es wer schafft an die Bereiche zu kommen wo man einen Teil auslesen kann ist auch der Rest dabei.

aber auch wenn es uninteressant ist, bei Cosmote war wohl der TDES

K1 grade Parität und K2 ungerade Parität. Somit konnte man wohl dennoch auf DES Bruten aber war etwas schwerer.
 
Zuletzt bearbeitet:
Ich meine mich zu erinnern, dass hashcat bei einem solch großen keyspace gar nicht erst startet, wenn nicht schon Teile des Keys bekannt sind.
Kann sich aber auch geändert haben.
Ja.. sieht leider ganz so aus.. Mist.
Integer overflow detected in keyspace of mask: ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1

Mal schauen wie man dennoch irgendwie den 3DES bruteforcen kann...

Moment.. wenn ich das richtige sehe, fallen doch die lowercase buchstaben weg oder? D.h. mann könnte das dict verkleinern usw?
 
Zuletzt bearbeitet:
Wenn sollte man eh nur mit 0-9 und A-F rechnen, reicht ja für Hex.
Weiß nicht ob hashcat standardmäßig auch eingrenzt oder auf Groß- & Kleinschreibung achtet.
 
Zuletzt bearbeitet:
Hast du zufällig noch das hcchr dafür?
Wenn ich das default charsets/DES_full.hcchr modifiziere, scheint es zu gehen, aber ich steig irgendwie nicht durch den content/format der file um es auf "nur upper && nur number" zu ändern.
 
Selbst wenn du das charset anpasst wird es doch ewig dauern. Da kannst du gleich nen K1 annehmen und nur den K2 mittels DES berechnen.
Wenn das fehlschlägt, nimmst du einen anderen K1 und so weiter... Wird am Ende bestimmt genauso lange dauern.

Der einzige Weg bleibt die Hardware (Ci+, Receiver, Smartcard)
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…