Reiner123
Elite Hacker
- Registriert
- 20. September 2019
- Beiträge
- 1.502
- Lösungen
- 1
- Reaktionspunkte
- 2.389
- Punkte
- 1.865
Echt Wahnsinn, dass ihr solche Geduld.Vielen Dank!
@a1
Was ich gerade nicht verstehe, du schreibst dass Du 32 Byte vom ECM abschneiden musst, aufgrund 1F = 31 und 31 + 1 muss abgeschnitten werden. Du schneidest doch aber in deinem Beispiel mehr wie 32 Byte ab.
Dein ECM:
Wenn ich jetzt nicht zu doof zum zählen bin, müsste bei deinem Befehl nach "D14000808100" folgendes kommen 040502FE1650807E...... Bei Dir geht es aber erst ab 7E0A025.... Oder müssen 32 Byte nach den ersten 7 Bytes abgeschnitten werden? Dann würde es glaube passen.Code:8070A40000011FD20D5134025BAA5515200108008040965EDED0964E5E4A2203040502FE1650807E0A02542BF9B277D43400009072C101C2797EB79E4876D0638254243B76BF0258A058F503F2A946AD68B5A883A27A0708BCA47A5716D1E07E1FD04C9EE127849B1D4D0E71426BC7B318B871F4DFBAD1DA5B3778280774139300EF8E8ED2DF69960A036061CF22B24764B542F1215ECA77F75AB9D3E63F9B7636A1837C6A859B
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] Decrypted payload
2021/07/13 09:41:43 1AE60AA6 r (reader) 4E 41 60 06 A1 68 D0 B0 00 00 00 C4 00 01 22 02
2021/07/13 09:41:43 1AE60AA6 r (reader) 00 00 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/07/13 09:41:43 1AE60AA6 r (reader) 00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/07/13 09:41:43 1AE60AA6 r (reader) 00 00 00 00 00 00 00 2A 04 00 C4 00 00 55 01 81
2021/07/13 09:41:43 1AE60AA6 r (reader) 56 08 00 00 00 00 00 00 00 00 2B 02 00 00
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt generic pairing mode 0x81
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] crypted CW is: 4E416006A168D0B00000000000000000
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] use k1(3DES) for CW decryption in generic pairing mode
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] decrypted CW is: BAE4C05E660A60D00000000000000000
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_do_ecm: ret rc=1
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] ecm hash: C58CABB2C56043666F0501495C6DE9CD real time: 78 ms
2021/07/13 09:41:43 5D07D429 c (ecm) DVBApi (098C@000000/0387/1195/9F:C58CABB2C56043666F0501495C6DE9CD:0F06000000000000:Sportdigital): found (79 ms) by SkyV14 - sport1+ HD
2021/07/13 09:41:43 5D07D429 c (ecm) cw:
2021/07/13 09:41:43 5D07D429 c (ecm) BA E4 C0 5E 66 0A 60 D0 00 00 00 00 00 00 00 00
Beim Decrptet Payload die 1. 8Byte sind das ECW, egal ob bei mod81 oder 83 befindet es sich an der selben Stelle. Und bei laufendem mod80 steht da direkt das Klartext CW.@kautz8953
Genau daran scheitert es ja noch aktuell. Nach dem senden des ECM über sendcmd, fehlt halt die Ausgabe des eCW, ECM hash usw.Alles andere haben wir glaube hinbekommen.
(reader) SkyV14 [videoguard2] Decrypted payload
2021/07/13 09:41:43 1AE60AA6 r (reader) 4E 41 60 06 A1 68 D0 B0
Hast recht, wäre ja auch schön, wenn es so wäre wie ich geschrieben hatte.@Reiner123 , du meinst es umgekehrt. Aber sonst richtig. 81 DCW 83 ECWwenn du in mod83 mit ner V14/15 einen DCW bekommst bist du fertig und kannst gucken
kann aber auch das 9. bis 16 sein.Beim Decrptet Payload die 1. 8Byte sind das ECW, egal ob bei mod81 oder 83 befindet es sich an der selben Stelle. Und bei laufendem mod80 steht da direkt das Klartext CW.
2021/07/13 09:41:42 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc=1
2021/07/13 09:41:42 1AE60AA6 r (reader) SkyV14 [videoguard2] write to cardreader
2021/07/13 09:41:42 1AE60AA6 r (reader) D1 40 00 80 79 00 7D 0B 0C 41 62 0B B4 50 54 9D
2021/07/13 09:41:42 1AE60AA6 r (reader) 61 00 00 90 69 C1 01 B4 C1 82 E0 81 79 A1 A7 4F
2021/07/13 09:41:42 1AE60AA6 r (reader) 4F 66 E4 B3 85 0A 1E 8D 03 79 29 01 C1 E3 AD 24
2021/07/13 09:41:42 1AE60AA6 r (reader) 8A 00 82 D4 B7 C9 7F 33 1C 05 05 4B C8 0D 55 CB
2021/07/13 09:41:42 1AE60AA6 r (reader) 89 9F 7A EC 50 35 85 89 2F CA E4 D8 E3 16 2B 59
2021/07/13 09:41:42 1AE60AA6 r (reader) 65 E1 D1 88 11 F8 BB AC 11 08 7E 11 B1 21 2B F2
2021/07/13 09:41:42 1AE60AA6 r (reader) 7E F8 EC E6 C3 79 00 D3 80 F3 BE 21 66 F4 CD AD
2021/07/13 09:41:42 1AE60AA6 r (reader) 9B 3C 76 D1 3E 9C 1E 5C 43 6D B5 63 A2 77
2021/07/13 09:41:42 1AE60AA6 r (reader) SkyV14 [videoguard2] Answer from cardreader:
2021/07/13 09:41:42 1AE60AA6 r (reader) 90 00
2021/07/13 09:41:42 1AE60AA6 r (reader) SkyV14 [videoguard2] write to cardreader
2021/07/13 09:41:42 1AE60AA6 r (reader) D3 54 00 00 5E
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] Answer from cardreader:
2021/07/13 09:41:43 1AE60AA6 r (reader) 73 FA 13 9E 61 B6 AC 3E 38 76 9A 74 5D A3 E5 E1
2021/07/13 09:41:43 1AE60AA6 r (reader) 01 DE 77 68 84 F7 2D 10 F7 C8 C9 69 90 CF 03 9E
2021/07/13 09:41:43 1AE60AA6 r (reader) B0 37 95 C2 D3 4E AA 96 E4 9D 5A 12 0B 70 ED 85
2021/07/13 09:41:43 1AE60AA6 r (reader) E9 43 B6 A8 2D 5C 66 DC 44 A3 8E BC AC E8 55 DE
2021/07/13 09:41:43 1AE60AA6 r (reader) FC 0A 8F 6A 1E E0 00 1F 8A 2D 1D B6 37 A9 18 3C
2021/07/13 09:41:43 1AE60AA6 r (reader) 8B 29 E9 A2 7A BF F0 8A FB 8E 2A 64 D7 64 90 00
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] Decrypted payload
2021/07/13 09:41:43 1AE60AA6 r (reader) 4E 41 60 06 A1 68 D0 B0 00 00 00 C4 00 01 22 02
2021/07/13 09:41:43 1AE60AA6 r (reader) 00 00 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/07/13 09:41:43 1AE60AA6 r (reader) 00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/07/13 09:41:43 1AE60AA6 r (reader) 00 00 00 00 00 00 00 2A 04 00 C4 00 00 55 01 81
2021/07/13 09:41:43 1AE60AA6 r (reader) 56 08 00 00 00 00 00 00 00 00 2B 02 00 00
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt generic pairing mode 0x81
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] crypted CW is: 4E416006A168D0B00000000000000000
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] use k1(3DES) for CW decryption in generic pairing mode
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] decrypted CW is: BAE4C05E660A60D00000000000000000
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_do_ecm: ret rc=1
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2021/07/13 09:41:43 1AE60AA6 r (reader) SkyV14 [videoguard2] ecm hash: C58CABB2C56043666F0501495C6DE9CD real time: 78 ms
2021/07/13 09:41:43 5D07D429 c (ecm) DVBApi (098C@000000/0387/1195/9F:C58CABB2C56043666F0501495C6DE9CD:0F06000000000000:Sportdigital): found (79 ms) by SkyV14 - sport1+ HD
2021/07/13 09:41:43 5D07D429 c (ecm) cw:
2021/07/13 09:41:43 5D07D429 c (ecm) BA E4 C0 5E 66 0A 60 D0 00 00 00 00 00 00 00 00
2021/07/14 10:25:25 637D9B2B r (reader) SkyV14x83 [videoguard2] Answer from cardreader:
2021/07/14 10:25:25 637D9B2B r (reader) 00 00 00 00 90 20
2021/07/14 10:25:31 637D9B2B r (reader) SkyV14x83 [videoguard2] write to cardreader
2021/07/14 10:25:31 637D9B2B r (reader) D1 40 00 80 79 00 7D 0B 0C 41 62 0B B4 50 54 9D
2021/07/14 10:25:31 637D9B2B r (reader) 61 00 00 90 69 C1 01 B4 C1 82 E0 81 79 A1 A7 4F
2021/07/14 10:25:31 637D9B2B r (reader) 4F 66 E4 B3 85 0A 1E 8D 03 79 29 01 C1 E3 AD 24
2021/07/14 10:25:31 637D9B2B r (reader) 8A 00 82 D4 B7 C9 7F 33 1C 05 05 4B C8 0D 55 CB
2021/07/14 10:25:31 637D9B2B r (reader) 89 9F 7A EC 50 35 85 89 2F CA E4 D8 E3 16 2B 59
2021/07/14 10:25:31 637D9B2B r (reader) 65 E1 D1 88 11 F8 BB AC 11 08 7E 11 B1 21 2B F2
2021/07/14 10:25:31 637D9B2B r (reader) 7E F8 EC E6 C3 79 00 D3 80 F3 BE 21 66 F4 CD AD
2021/07/14 10:25:31 637D9B2B r (reader) 9B 3C 76 D1 3E 9C 1E 5C 43 6D B5 63 A2 77
2021/07/14 10:25:31 637D9B2B r (reader) SkyV14x83 [videoguard2] Answer from cardreader:
2021/07/14 10:25:31 637D9B2B r (reader) 90 20
2021/07/14 10:25:33 637D9B2B r (reader) SkyV14x83 [videoguard2] write to cardreader
2021/07/14 10:25:33 637D9B2B r (reader) D3 54 00 00 5E
2021/07/14 10:25:33 637D9B2B r (reader) SkyV14x83 [videoguard2] Answer from cardreader:
2021/07/14 10:25:33 637D9B2B r (reader) EC 9C FB B2 53 E7 5D E2 30 93 2B 4A BE CC 57 BD
2021/07/14 10:25:33 637D9B2B r (reader) C1 B2 BC 73 59 D3 4D 38 D7 AE 5A 63 6B A8 03 99
2021/07/14 10:25:33 637D9B2B r (reader) 2C 03 64 84 4E 3C 49 2B B7 98 63 C3 16 CC FF 4C
2021/07/14 10:25:33 637D9B2B r (reader) 7E B6 19 E5 7D A1 E4 9F 9D 49 84 79 2D E9 12 B0
2021/07/14 10:25:33 637D9B2B r (reader) E4 E4 E2 57 99 84 91 6A 8E D8 E3 30 E1 7D 16 0C
2021/07/14 10:25:33 637D9B2B r (reader) 84 DC 08 9C 3E 53 EC 7D 1D 63 F7 49 FE A7 90 20
2021/07/14 10:25:33 637D9B2B r (reader) SkyV14x83 [videoguard2] Decrypted payload
2021/07/14 10:25:33 637D9B2B r (reader) 26 8D AB 4E 5D ED C0 B0 00 00 00 C4 00 01 22 02
2021/07/14 10:25:33 637D9B2B r (reader) 00 00 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/07/14 10:25:33 637D9B2B r (reader) 00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/07/14 10:25:33 637D9B2B r (reader) 00 00 00 00 00 00 00 2A 04 00 C4 00 00 55 01 83
2021/07/14 10:25:33 637D9B2B r (reader) 56 08 18 43 BD D6 58 BD 52 B2 2B 02 00 00
2021/07/14 10:25:41 637D9B2B r (reader) SkyV14x83 [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
Du meinst mit dem ACL Keyset war der Payload immer gleich mit 55 01 81 und mit eigener BoxID+INS7E immer Payload gleich und Mode 55 01 83.Ich habe das ECM zur Sicherheit auch mehrmals an den Reader mit ACL Keyset geschickt, um zu schauen ob das dCW immer gleich bleibt, so wie im urspünglichen Log. Das passt... Dann auch mehrmals an den Reader mit eigener BoxID + Ins7e gesendet und geschaut, ob da der Decr. Payload bei jedem senden dieses ECM gleich bleibt, passt auch...
eCW: 268DAB4E5DEDC0B0
dCW: BAE4C05E660A60D0
Doch, bestimmt. Kannst mir ja mal die CardSerial senden (PN).
nutzt das noch was?Um vom gleichen ECM auch noch ein 3DES ecw zu bekommen, müsstest Du zuerst nochmal eine „alte Zuordnung“ schreiben.
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?