Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Laberthread OxaCam--> Shark 2.20 (Support for Unpaired V14 Cards / 64bit CW's)

    Nobody is reading this thread right now.
Hardwareseitig beherrscht das Modul den Umgang mit 64 Bit CWs. Demnach sollte es doch "nur" eine Frage der Software sein? Oder täusche ich mich da...?
Das klingt erst mal sehr nutzlos. Deshalb kam - für mich völlig nachvollziehbar - das hinterher:
Na dann mal ran und programmieren!
Aaaaber:
Gibt es da nicht eine Aussage, dass Oxacam und Deltacam/Unicam die gleiche Hardwarebasis teilen?

Der Hersteller der Hardware behauptete zwar, dass sein Kram keine 64-Bit-CWs beherrscht. Das Oxacam stellt diese Aussage allerdings schwer infrage.

Vielleicht kommt aus einer anderen Ecke eine Hilfe: dem Deltateam

Die können zwar nur "gepairte" V13 beleuchten. Aber sie können auch EMMs blockieren. Damit taugt deren Kram auch für V14 mit PL03. (Im ungefilterten EMM-Regen sterben die sonst nach spätestens zwei Minuten.) Außerdem beherrscht das Deltateam nachweislich sein Handwerk.

Es besteht also Hoffnung, wenn auch aus einer anderen Richtung und sicherlich nicht sofort.
 
Wer sich beide Firmwares mal genauer anschaut der wird merken das ein und die selben Leute hinter beiden Cams stecken.
 
@DarkStarXxX
Die cams kommen vom gleichen Hersteller von Xcrypt das stimmt..
Die Firmware kommt aber von wo anderst her.. Shark firmware von einem Team und das ist selbstständig und die Unicam/Deltacam Firmware ist auch von einem anderen Team..
 
Zuletzt bearbeitet:
@fcbasel

Denkst du das wirklich? Wenn dem so ist hast du niemals die Firmware untersucht.
 
Wahrscheinlich genauso wie die des ACL, wo sich herausgestellt hat das alles Crypted war
 
Wer sich beide Firmwares mal genauer anschaut der wird merken das ein und die selben Leute hinter beiden Cams stecken.
mich würde da mal interessieren mit welchen Programm du die .oxa und .bin FW genauer angeschaut hast ?
Ich habe die firmware decrypted hier
welche ? die "shark" oder die z.B. "cobra" - wenn du die decryptet wie du schreibst hast, dann könnte man ja feststellen (wer Ahnung hat) mit welcher Programiersprache diese FW geschrieben werden
MfG sodex
 
Zuletzt bearbeitet:
oh man wen ich das Lese die soft ist RSA gecryptet nen kleinen ausZug gebe ich euch damit ihr endlich ruhe gebt er hat Sie er öffnet sie in IDA nach dem Decrypt
ROM:00052638 off_52638 DCD val_0x69e5c20c ; DATA XREF: nds2_boot+10↑r
ROM:0005263C off_5263C DCD nds_atr_table ; DATA XREF: nds2_boot+A0↑r
ROM:0005263C ; nds_func2+14↓r
ROM:00052640 off_52640 DCD ins_d074 ; DATA XREF: nds2_boot+148↑r
ROM:00052644 off_52644 DCD ins_d036 ; DATA XREF: nds2_boot+18C↑r
ROM:00052648 aNdsboxkey1 DCB ">>>>>>>>>>>>>>>>ndsboxkey 1",0
ROM:00052648 ; DATA XREF: nds2_boot+204↑o
ROM:00052664 aNdsboxkey2 DCB ">>>>>>>>>>>>>>>>ndsboxkey 2",0
ROM:00052664 ; DATA XREF: nds2_boot+250↑o
ROM:00052680 off_52680 DCD word_7D318 ; DATA XREF: nds2_boot+2E4↑r
ROM:00052680 ; nds2_boot+3B4↑r ...
ROM:00052684 off_52684 DCD data_00 ; DATA XREF: nds2_boot:loc_52378↑r
ROM:00052684 ; nds2_boot+3AC↑r
ROM:00052688 off_52688 DCD data_12345678 ; DATA XREF: nds2_boot+314↑r
ROM:0005268C off_5268C DCD ins_d058 ; DATA XREF: nds2_boot+334↑r
ROM:00052690 dword_52690 DCD 0x7A361A ; DATA XREF: nds2_boot+3CC↑r
ROM:00052694 dword_52694 DCD 0x7A3603 ; DATA XREF: nds2_boot+3D8↑r
ROM:00052698 off_52698 DCD payload4c ; DATA XREF: nds2_boot+44C↑r
ROM:0005269C off_5269C DCD ins_d04c ; DATA XREF: nds2_boot+450↑r
ROM:000526A0 off_526A0 DCD ins_d0b4 ; DATA XREF: nds2_boot:loc_5256C↑r
ROM:000526A4 off_526A4 DCD nds_seed0 ; DATA XREF: nds2_boot+4F8↑r
ROM:000526A4 ; nds2_boot+570↑r
ROM:000526A8 off_526A8 DCD ins_d0bc ; DATA XREF: nds2_boot+52C↑r
ROM:000526AC off_526AC DCD nds_seed1 ; DATA XREF: nds2_boot+56C↑r
ROM:000526B0 off_526B0 DCD ins_d0be ; DATA XREF: nds2_boot+588↑r

so und nun hoffentlich ist ruhe

das Modul kan Kein F0 und das ist laut Soft fackt.

leute ein Dump bringt nix könnt ihr euch sparen sie ist Cryptet ein Playn bekommt ihr nur im laufenden betrieb mit einem ram Dump doch wozu den aufwand es bringt nix die soft kann es nicht
macht lieber am Alpha weiter versucht ein Dump zu bekommmen mit Karte im laufenden betrieb wichtig eine aktive karte muss drin sein um an den key zu kommen auch wen kein bild decryptet wird wegen crc prüfung aber es könnte sein das der K1 raus kommt mit Box ID.
 
Zuletzt bearbeitet von einem Moderator:
komm wieder runter. :smirk:

Muß doch mal definitive Ausssage getroffen werden, ob encrypted oder nicht. Das hast Du getan.:smirk:
Ich bin nur neugierig.:innocent:

Bei dem Stoff, an dem ich (mit)arbeite kommen HSM, SAMs, TDES & AES - bald auch EC - zum Einsatz.
Keys auf SAM || im HSM gespeichert. Angriff nicht möglich.
Habe schon eine HSM in Tamper-Mode gebracht. Dauerte zwo Tage, sie wieder hochzuziehen.:rage:
 
Was sagt denn DrUnKeN mAsTeR zu der ganzen Sache?
Ich glaube mal der ist schon viel weiter als was wir denken oder was meint ihr?
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…