Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

eCW:dCW Sammel- und Anfragethread V14,V15

Man kann das nicht berechnen, zumindest nicht mit derzeit verfügbarer Hardware. Bis das berechnet wurde liegen wir alle im Grab.



Das bringt dir gar nichts, außer verschwendete Lebenszeit.

Ok. Also reine Spielerei um eventuell Ergebnis zu erhaschen.


Gesendet von iPhone mit Tapatalk
 
Wie beim Lotto. Vielleicht findest du den Key in 2 Stunden oder aber erst nach 10.000 Jahren. Es gibt trotzdem Leute die Lotto spielen ....
 
Der würde den Gewinn dann wahrscheinlich nicht an die große Glocke hängen ....
 
How to sat mod83
Code:
2021/08/01 06:10:37 3B513FD1 c (ecm) get cw for ecm:
2021/08/01 06:10:37 3B513FD1 c (ecm) 80 70 91 00 00 01 21 03 21 21 52 05 F8 BA 62 95 
2021/08/01 06:10:37 3B513FD1 c (ecm) 21 A0 01 00 01 00 01 02 00 80 40 F6 B6 D3 18 86 
2021/08/01 06:10:37 3B513FD1 c (ecm) 5F 12 9A DF 03 01 03 FB 6B 7E 0A EE D7 18 E4 95 
2021/08/01 06:10:37 3B513FD1 c (ecm) 49 F1 1E 00 00 90 5D C0 01 32 BF 68 23 FA D4 70 
2021/08/01 06:10:37 3B513FD1 c (ecm) 4D EE 74 15 79 9C ED 34 90 B6 AF 98 7C CB B9 60 
2021/08/01 06:10:37 3B513FD1 c (ecm) F0 F5 F8 9F 45 85 7A 8A CE DD F4 34 5E FF 94 B6 
2021/08/01 06:10:37 3B513FD1 c (ecm) 0A F9 0A DD 38 F9 54 F0 7B 6D D0 1D CA 07 9C 89 
2021/08/01 06:10:37 3B513FD1 c (ecm) 5A AF 62 79 29 23 6C 1D ED B3 21 49 DE 8C 60 70 
2021/08/01 06:10:37 3B513FD1 c (ecm) 09 E8 30 47 A2 48 1A A2 6C AD 3E 31 C4 E0 7B B0 
2021/08/01 06:10:37 3B513FD1 c (ecm) B7 BD B8 87 
2021/08/01 06:10:37 2603508C r (reader) V14x83 [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2021/08/01 06:10:37 2603508C r (reader) V14x83 [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc = 1
2021/08/01 06:10:37 2603508C r (reader) V14x83 [videoguard2] write to card reader
2021/08/01 06:10:37 2603508C r (reader) D1 40 00 80 6C 00 7E 0A EE D7 18 E4 95 49 F1 1E 
2021/08/01 06:10:37 2603508C r (reader) 00 00 90 5D C0 01 32 BF 68 23 FA D4 70 4D EE 74 
2021/08/01 06:10:37 2603508C r (reader) 15 79 9C ED 34 90 B6 AF 98 7C CB B9 60 F0 F5 F8 
2021/08/01 06:10:37 2603508C r (reader) 9F 45 85 7A 8A CE DD F4 34 5E FF 94 B6 0A F9 0A 
2021/08/01 06:10:37 2603508C r (reader) DD 38 F9 54 F0 7B 6D D0 1D CA 07 9C 89 5A AF 62 
2021/08/01 06:10:37 2603508C r (reader) 79 29 23 6C 1D ED B3 21 49 DE 8C 60 70 09 E8 30 
2021/08/01 06:10:37 2603508C r (reader) 47 A2 48 1A A2 6C AD 3E 31 C4 E0 7B B0 B7 BD B8 
2021/08/01 06:10:37 2603508C r (reader) 87 
2021/08/01 06:10:37 2603508C r (reader) V14x83 [videoguard2] Answer from cardreader:
2021/08/01 06:10:37 2603508C r (reader) 90 20 
2021/08/01 06:10:37 2603508C r (reader) V14x83 [videoguard2] write to card reader
2021/08/01 06:10:37 2603508C r (reader) D3 54 00 00 40 
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] Answer from cardreader:
2021/08/01 06:10:38 2603508C r (reader) 15 AF 8A 09 46 37 D1 09 78 DC 54 FB C0 CA A1 66 
2021/08/01 06:10:38 2603508C r (reader) 2F E7 0D 27 DA 57 28 2F ED 8C 9D DD D7 D3 24 73 
2021/08/01 06:10:38 2603508C r (reader) A0 D6 75 31 66 E2 35 34 63 2D 7C 91 95 24 0C 3E 
2021/08/01 06:10:38 2603508C r (reader) 79 FC BE C9 37 2A CE 7A EA 81 10 EB 4B EE 44 98 
2021/08/01 06:10:38 2603508C r (reader) 90 20 
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] Decrypted payload
2021/08/01 06:10:38 2603508C r (reader) 57 C2 F0 11 23 6F DD F6 00 00 05 0C 05 01 22 02 
2021/08/01 06:10:38 2603508C r (reader) 00 00 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00 
2021/08/01 06:10:38 2603508C r (reader) 00 00 25 09 00 00 00 00 00 00 00 00 00 00 55 01 03 
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x03
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] crypted CW is: 57C2F011236FDDF60000000000000000
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] use k1 (DES) for CW decryption in unique pairing mode
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] decrypted CW is: C5A0F42AECAFEC860000000000000000
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] cardreader_do_ecm: after csystem-> do_ecm rc = 1
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] cardreader_do_ecm: ret rc = 1
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc = 1 (ERROR = 0)
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] ecm hash: BDAD33E52BC245A83C8008D3575E1B6D real time: 108 ms
2021/08/01 06:10:38 3B513FD1 c (ecm) dvbapi (09XX & / 032E / B38A / CA79 / I: BDAD33E52BC245A83C8008D3575E1B6D # CW = C5A0F42AECAFEC860000000000000000): HD14 .x83 - by V83 ms)
2021/08/01 06:10:38 3B513FD1 c (ecm) cw:
2021/08/01 06:10:38 3B513FD1 c (ecm) C5 A0 F4 2A EC AF EC 86 00 00 00 00 00 00 00 00 
2021/08/01 06:10:38 2603508C r (reader) V14x83 [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2021/08/01 06:10:47 3B513FD1 c (-) - Skipped 9 duplicated log lines -
2021/08/01 06:10:47 3B513FD1 c (ecm) get cw for ecm:
2021/08/01 06:10:47 3B513FD1 c (ecm) 81 70 8F 00 00 01 1F 03 21 21 53 05 F8 C0 C7 95 
2021/08/01 06:10:47 3B513FD1 c (ecm) 21 80 01 00 01 00 00 80 40 A4 78 22 27 C6 D5 70 
2021/08/01 06:10:47 3B513FD1 c (ecm) 52 98 03 01 03 95 6B 7E 0A 99 7E A7 88 1D 0A 09 
2021/08/01 06:10:47 3B513FD1 c (ecm) B4 00 00 90 5D C0 01 B7 59 9A 11 12 F1 50 3D DA 
2021/08/01 06:10:47 3B513FD1 c (ecm) 52 CA F2 0A D8 A7 88 81 FD 69 83 14 C6 40 13 05 
2021/08/01 06:10:47 3B513FD1 c (ecm) 94 90 0A 23 E2 63 43 7B 24 F3 04 B3 4F 62 29 BF 
2021/08/01 06:10:47 3B513FD1 c (ecm) 0A 30 05 C4 52 95 93 03 DF 9D 71 B8 65 A4 05 B1 
2021/08/01 06:10:47 3B513FD1 c (ecm) 21 2E 4B 4F 65 0C CF 99 2C 1C 15 F2 D3 D3 39 E2 
2021/08/01 06:10:47 3B513FD1 c (ecm) C9 5E 88 C3 63 E5 FC 42 6C 4A F4 21 8E D0 59 92 
2021/08/01 06:10:47 3B513FD1 c (ecm) 4B C5 
2021/08/01 06:10:47 2603508C r (reader) V14x83 [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2021/08/01 06:10:47 2603508C r (reader) V14x83 [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc = 1
2021/08/01 06:10:47 2603508C r (reader) V14x83 [videoguard2] write to card reader
2021/08/01 06:10:47 2603508C r (reader) D1 40 00 80 6C 00 7E 0A 99 7E A7 88 1D 0A 09 B4 
2021/08/01 06:10:47 2603508C r (reader) 00 00 90 5D C0 01 B7 59 9A 11 12 F1 50 3D DA 52 
2021/08/01 06:10:47 2603508C r (reader) CA F2 0A D8 A7 88 81 FD 69 83 14 C6 40 13 05 94 
2021/08/01 06:10:47 2603508C r (reader) 90 0A 23 E2 63 43 7B 24 F3 04 B3 4F 62 29 BF 0A 
2021/08/01 06:10:47 2603508C r (reader) 30 05 C4 52 95 93 03 DF 9D 71 B8 65 A4 05 B1 21 
2021/08/01 06:10:47 2603508C r (reader) 2E 4B 4F 65 0C CF 99 2C 1C 15 F2 D3 D3 39 E2 C9 
2021/08/01 06:10:47 2603508C r (reader) 5E 88 C3 63 E5 FC 42 6C 4A F4 21 8E D0 59 92 4B 
2021/08/01 06:10:47 2603508C r (reader) C5 
2021/08/01 06:10:47 2603508C r (reader) V14x83 [videoguard2] Answer from cardreader:
2021/08/01 06:10:47 2603508C r (reader) 90 20 
2021/08/01 06:10:47 2603508C r (reader) V14x83 [videoguard2] write to card reader
2021/08/01 06:10:47 2603508C r (reader) D3 54 00 00 40 
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] Answer from cardreader:
2021/08/01 06:10:48 2603508C r (reader) 74 67 FD AD 18 9C 88 83 D1 4A 09 E1 F6 41 FA 10 
2021/08/01 06:10:48 2603508C r (reader) F6 7E 93 BE D1 76 8B DD B5 84 45 50 9E 79 39 04 
2021/08/01 06:10:48 2603508C r (reader) F1 FB A3 A4 A5 1D BB 16 72 31 99 95 B7 9A EC 3F 
2021/08/01 06:10:48 2603508C r (reader) 54 6D 3D 54 93 49 24 31 EC E3 81 CD 0C A8 07 2B 
2021/08/01 06:10:48 2603508C r (reader) 90 20 
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] Decrypted payload
2021/08/01 06:10:48 2603508C r (reader) 07 02 40 ED B6 33 8D 16 00 00 05 0C 05 01 22 02 
2021/08/01 06:10:48 2603508C r (reader) 00 00 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00 
2021/08/01 06:10:48 2603508C r (reader) 00 00 25 09 00 00 00 00 00 00 00 00 00 00 55 01 03 
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x03
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] crypted CW is: 0000000000000000070240EDB6338D16
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] use k1 (DES) for CW decryption in unique pairing mode
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] decrypted CW is: 000000000000000047E80AEC68919BDB
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] cardreader_do_ecm: after csystem-> do_ecm rc = 1
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] cardreader_do_ecm: ret rc = 1
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc = 1 (ERROR = 0)
2021/08/01 06:10:48 2603508C r (reader) V14x83 [videoguard2] ecm hash: 24AA3F3265FAE7D852266BC10D16FA7A real time: 108 ms
2021/08/01 06:10:48 3B513FD1 c (ecm) dvbapi (09XX & / 032E / B38A / CA79 / I: 24AA3F3265FAE7D852266BC10D16FA7A # CW = 000000000000000047E80AEC68919BDB): Discovery (113 ms) by V14
2021/08/01 06:10:48 3B513FD1 c (ecm) cw:
2021/08/01 06:10:48 3B513FD1 c (ecm) 00 00 00 00 00 00 00 00 47 E8 0A EC 68 91 9B DB
 
Zuletzt bearbeitet von einem Moderator:
55 01 03 ist doch nicht Mode 83
0F 04 00 00 00 00 <- ist eine V13 // V23

0F 06 00 00 00 00 00 00 wäre V14 / V15

Mal abgesehen das der decryted Payload nicht vollständig ist
 
Ich wollte nur klarstellen das es keine V14 ist sondern eine V13
Im vollständigen Payload hätte man gesehen das die Karte nicht im 3DES OC ist ... 45 03 XX XX XX
Im vollständigen Payload hätte man gesehen das die Karte nicht im AES OC der zweite Teil des CW ist bestimmt hier auch "00"
 

master Thanks to Reply the same card Mode i have card working Fine but i not open the card
Du musst Regestriert sein, um das angehängte Bild zusehen.

 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…