Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

eCW:dCW Sammel- und Anfragethread V14,V15

Und dann würde ich einen Sender bissel ohne Clients auf mod81 laufen lassen. Also mit Bild. Dann nimmst du eins von den ECMs, machst den client der abfragt aus. So das keine Anfragen mehr kommen, machst dir mit dem ECM deinen DCW. Reader Einstellungen ändern das die Karte in mod83 läuft und schreibst den selben ECM der dir dein ECW erzeugt.
 
Oscam send_ecm patched


 
Guten Morgen allerseits :)
Also, ich habe die gepachte OScam am Laufen und Readereinstellung mit ACL-Keyset auf Sport1+ HD laufen lassen und habe mit Debug 6 geloggt. Wenn ich das richtig verstehe, ist das das ECM was an die Karte geht? Wenn ich was falsch mache oder schreibe, bitte berichtigen und nicht meckern. :)

Code:
2021/07/13 06:57:02 2261D35C c      (ecm) get cw for ecm:
2021/07/13 06:57:02 2261D35C c      (ecm)   81 70 9C 00 00 01 1F D2 0D 27 1B 03 87 AA 55 05
2021/07/13 06:57:02 2261D35C c      (ecm)   20 01 08 00 80 40 5A 3D FA CC AF 08 0E 77 F8 03
2021/07/13 06:57:02 2261D35C c      (ecm)   04 05 02 FE 16 6B 78 7D 0B 0C 6D 1B EE 86 58 F3
2021/07/13 06:57:02 2261D35C c      (ecm)   78 E6 00 00 90 69 C1 01 F8 94 28 FC BA 6D B3 66
2021/07/13 06:57:02 2261D35C c      (ecm)   5E 5D 17 4D D8 0D B2 B6 83 17 40 D3 0C 44 BD E4
2021/07/13 06:57:02 2261D35C c      (ecm)   03 0C C7 18 36 8B 41 62 FF 46 7A BC F4 DC 33 50
2021/07/13 06:57:02 2261D35C c      (ecm)   2D 34 B0 4A 02 03 B6 5F 74 FB 23 49 DE 82 1D B0
2021/07/13 06:57:02 2261D35C c      (ecm)   77 29 0C CB 43 E0 63 99 AA 2A B8 D5 8D 88 50 1C
2021/07/13 06:57:02 2261D35C c      (ecm)   92 8D 1C F9 22 F5 BA B5 60 59 39 BB 0D DA 99 CA
2021/07/13 06:57:02 2261D35C c      (ecm)   D3 9F 7F C5 BA 99 6A 7B C8 08 60 40 FE 6B 7F
 
Zuletzt bearbeitet von einem Moderator:
@Sizco
Vielen Dank!
Es hat mir irgendwie mein log verhauen. Nochmal neu geloggt und im Endeffekt sollte es ja hiermit genauso passen:
Code:
2021/07/13 09:41:42 5D07D429 c      (ecm) get cw for ecm:
2021/07/13 09:41:42 5D07D429 c      (ecm)   80 70 9C 00 00 01 1F D2 0D 3D 31 03 87 AA 55 05
2021/07/13 09:41:42 5D07D429 c      (ecm)   20 01 08 00 80 40 88 6A 7C 86 AA BB EF 28 13 03
2021/07/13 09:41:42 5D07D429 c      (ecm)   04 05 02 FE 16 89 78 7D 0B 0C 41 62 0B B4 50 54
2021/07/13 09:41:42 5D07D429 c      (ecm)   9D 61 00 00 90 69 C1 01 B4 C1 82 E0 81 79 A1 A7
2021/07/13 09:41:42 5D07D429 c      (ecm)   4F 4F 66 E4 B3 85 0A 1E 8D 03 79 29 01 C1 E3 AD
2021/07/13 09:41:42 5D07D429 c      (ecm)   24 8A 00 82 D4 B7 C9 7F 33 1C 05 05 4B C8 0D 55
2021/07/13 09:41:42 5D07D429 c      (ecm)   CB 89 9F 7A EC 50 35 85 89 2F CA E4 D8 E3 16 2B
2021/07/13 09:41:42 5D07D429 c      (ecm)   59 65 E1 D1 88 11 F8 BB AC 11 08 7E 11 B1 21 2B
2021/07/13 09:41:42 5D07D429 c      (ecm)   F2 7E F8 EC E6 C3 79 00 D3 80 F3 BE 21 66 F4 CD
2021/07/13 09:41:42 5D07D429 c      (ecm)   AD 9B 3C 76 D1 3E 9C 1E 5C 43 6D B5 63 A2 77

Code:
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] Decrypted payload
2021/07/13 09:41:43 1AE60AA6 r   (reader)   4E 41 60 06 A1 68 D0 B0 00 00 00 C4 00 01 22 02
2021/07/13 09:41:43 1AE60AA6 r   (reader)   00 00 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/07/13 09:41:43 1AE60AA6 r   (reader)   00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/07/13 09:41:43 1AE60AA6 r   (reader)   00 00 00 00 00 00 00 2A 04 00 C4 00 00 55 01 81
2021/07/13 09:41:43 1AE60AA6 r   (reader)   56 08 00 00 00 00 00 00 00 00 2B 02 00 00

Am Ende wird mir das dCW ausgegeben + ECM Hash. Anhand dieses ECM Hashes kann ich doch auch später nochmal kontrollieren, ob ich tatsächlich die beiden gleichen ECMs --> dCW eCW vergleiche, oder?
Ich hoffe, dass ich das bedenkenlos posten kann, ohne das Rückschlüsse auf meine Karte erfolgen können. :rolleyes:

Code:
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt generic pairing mode 0x81
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] crypted CW is: 4E416006A168D0B00000000000000000
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] use k1(3DES) for CW decryption in generic pairing mode
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] decrypted CW is: BAE4C05E660A60D00000000000000000
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] cardreader_do_ecm: ret rc=1
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2021/07/13 09:41:43 1AE60AA6 r   (reader) SkyV14 [videoguard2] ecm hash: C58CABB2C56043666F0501495C6DE9CD real time: 78 ms
 
Kann mir einer in einer PN eventuell erklären wie ich den Patch auf nem Pi4 installieren kann?

würde gerne mein Pärchen für die v15 zur Not mal liegen haben.
man weiß ja nie was mal kommt oder passiert.
Danke
 
@Reiner123
Mir ist auch noch nicht ganz bewusst, wie ich das ECM an den Reader schicke. IP+Port + Label vom Reader ist soweit klar, aber ob noch ein spezielles Commando vor dem ECM sein muss?

edit:
wie bist Du auf den hinteren Teil mit dem Kommando "D354000063" gekommen? Ist das im Log ersichtlich?
 
So schwierig ist das doch nicht... hier mal ein Beispiel-ECM (Sky Cinema Premieren HD, 09C4):
Code:
8070A40000011FD20D5134025BAA5515200108008040965EDED0964E5E4A2203040502FE1650807E0A02542BF9B277D43400009072C101C2797EB79E4876D0638254243B76BF0258A058F503F2A946AD68B5A883A27A0708BCA47A5716D1E07E1FD04C9EE127849B1D4D0E71426BC7B318B871F4DFBAD1DA5B3778280774139300EF8E8ED2DF69960A036061CF22B24764B542F1215ECA77F75AB9D3E63F9B7636A1837C6A859B

Der passende Befehl sieht so aus:
Code:
curl 'http://127.0.0.1:OSCAMPORT/oscamapi.xml?part=sendcmd&label=READERNAME&cmd=D140008081007E0A02542BF9B277D43400009072C101C2797EB79E4876D0638254243B76BF0258A058F503F2A946AD68B5A883A27A0708BCA47A5716D1E07E1FD04C9EE127849B1D4D0E71426BC7B318B871F4DFBAD1DA5B3778280774139300EF8E8ED2DF69960A036061CF22B24764B542F1215ECA77F75AB9D3E63F9B7636A1837C6A859B'; curl 'http://127.0.0.1:OSCAMPORT/oscamapi.xml?part=sendcmd&label=READERNAME&cmd=D354000058'
Das ist EINE Zeile (ein "Befehl"), in dem aber 2 Statements stecken (1. ECM zur Karte, 2. Antwort geben lassen). Diese ganze Zeile sendet ihr am einfachsten zusammen so ab. Dann braucht ihr nur noch in eurem Log-File nachschauen.

In der Zeile müsst ihr nur 2x euren Port (OScam-WebIf) und den Readernamen ändern. Wenn ihr den Befehl von einem externen Gerät aus ausführen wollt, dann muss auch noch 2x mal die IP geändert werden.

PS:
Das passende dCW wäre übrigens
Code:
3A C2 B6 63 E8 5F 63 3E

PPS:
Wenn ihr kein curl habt, dann nehmt die beiden http-Aufrufe und schreibt sie einfach in euren Browser (nacheinander).
 
Zuletzt bearbeitet:
@a1
Erstmal danke!
Für Dich mag das nicht schwierig sein, aber ich grübele jetzt schon wieder, wie Du diesen Befehl zusammensetzt, also den ersten lange Teil. Du schickst ja anscheinend nicht das komplette ECM, sondern erst ab den Bytes 07E0A0.... Davor setzt Du noch D14000808100 (wo kommt dieser Teil her?) Am Ende kommt dann das 2. Statement "D354000058", welches wohl aus dem Log zu entnehmen ist. Vielleicht kannst Du darauf nochmal eingehen. Vielen Dank! :)
 
wo kommt dieser Teil her?
kannst du doch vergleichen. vom ecm :
8070A40000011FD20D5134025BAA5515200108008040965EDED0964E5E4A2203040502FE1650807E0A02542BF9B277D43400009072C101C2797EB79E4876D0638254243B76BF0258A058F503F2A946AD68B5A883A27A0708BCA47A5716D1E07E1FD04C9EE127849B1D4D0E71426BC7B318B871F4DFBAD1DA5B3778280774139300EF8E8ED2DF69960A036061CF22B24764B542F1215ECA77F75AB9D3E63F9B7636A1837C6A859B

wird nur der hintere teil (markiert) genutzt. was vorn gestutzt wird ist immer gleich lang. abzählen musst du selbst ;)

D14000808100 und D354000058 sind die jeweiligen commandos an die api/karte, die beschreiben, was mit dem übergebenen string zu tun ist


geht bei mir weder in der console, noch per browser.
sind bei dir im webif httpuser und httppasswd gesetzt ? probiers mal ohne. sonst setzt mal das kommando "sudo" vor dem curl befehl. ist curl bei dir ohne parameter aufrufbar ? sonst musst du vielleicht auch die rechte zum ausführen setzen
 
Zuletzt bearbeitet:
Zurück
Oben