Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Laberthread OxaCam--> Shark 2.20 (Support for Unpaired V14 Cards / 64bit CW's)

Hardwareseitig beherrscht das Modul den Umgang mit 64 Bit CWs. Demnach sollte es doch "nur" eine Frage der Software sein? Oder täusche ich mich da...?
Das klingt erst mal sehr nutzlos. Deshalb kam - für mich völlig nachvollziehbar - das hinterher:
Na dann mal ran und programmieren!
Aaaaber:
Gibt es da nicht eine Aussage, dass Oxacam und Deltacam/Unicam die gleiche Hardwarebasis teilen?

Der Hersteller der Hardware behauptete zwar, dass sein Kram keine 64-Bit-CWs beherrscht. Das Oxacam stellt diese Aussage allerdings schwer infrage.

Vielleicht kommt aus einer anderen Ecke eine Hilfe: dem Deltateam

Die können zwar nur "gepairte" V13 beleuchten. Aber sie können auch EMMs blockieren. Damit taugt deren Kram auch für V14 mit PL03. (Im ungefilterten EMM-Regen sterben die sonst nach spätestens zwei Minuten.) Außerdem beherrscht das Deltateam nachweislich sein Handwerk.

Es besteht also Hoffnung, wenn auch aus einer anderen Richtung und sicherlich nicht sofort.
 
Wer sich beide Firmwares mal genauer anschaut der wird merken das ein und die selben Leute hinter beiden Cams stecken.
 
@DarkStarXxX
Die cams kommen vom gleichen Hersteller von Xcrypt das stimmt..
Die Firmware kommt aber von wo anderst her.. Shark firmware von einem Team und das ist selbstständig und die Unicam/Deltacam Firmware ist auch von einem anderen Team..
 
Zuletzt bearbeitet:
@fcbasel

Denkst du das wirklich? Wenn dem so ist hast du niemals die Firmware untersucht.
 
Wahrscheinlich genauso wie die des ACL, wo sich herausgestellt hat das alles Crypted war
 
Wer sich beide Firmwares mal genauer anschaut der wird merken das ein und die selben Leute hinter beiden Cams stecken.
mich würde da mal interessieren mit welchen Programm du die .oxa und .bin FW genauer angeschaut hast ?
Ich habe die firmware decrypted hier
welche ? die "shark" oder die z.B. "cobra" - wenn du die decryptet wie du schreibst hast, dann könnte man ja feststellen (wer Ahnung hat) mit welcher Programiersprache diese FW geschrieben werden
MfG sodex
 
Zuletzt bearbeitet:
oh man wen ich das Lese die soft ist RSA gecryptet nen kleinen ausZug gebe ich euch damit ihr endlich ruhe gebt er hat Sie er öffnet sie in IDA nach dem Decrypt

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

so und nun hoffentlich ist ruhe

das Modul kan Kein F0 und das ist laut Soft fackt.

leute ein Dump bringt nix könnt ihr euch sparen sie ist Cryptet ein Playn bekommt ihr nur im laufenden betrieb mit einem ram Dump doch wozu den aufwand es bringt nix die soft kann es nicht
macht lieber am Alpha weiter versucht ein Dump zu bekommmen mit Karte im laufenden betrieb wichtig eine aktive karte muss drin sein um an den key zu kommen auch wen kein bild decryptet wird wegen crc prüfung aber es könnte sein das der K1 raus kommt mit Box ID.
 
Zuletzt bearbeitet von einem Moderator:
komm wieder runter. :smirk:

Muß doch mal definitive Ausssage getroffen werden, ob encrypted oder nicht. Das hast Du getan.:smirk:
Ich bin nur neugierig.:innocent:

Bei dem Stoff, an dem ich (mit)arbeite kommen HSM, SAMs, TDES & AES - bald auch EC - zum Einsatz.
Keys auf SAM || im HSM gespeichert. Angriff nicht möglich.
Habe schon eine HSM in Tamper-Mode gebracht. Dauerte zwo Tage, sie wieder hochzuziehen.:rage:
 
Was sagt denn DrUnKeN mAsTeR zu der ganzen Sache?
Ich glaube mal der ist schon viel weiter als was wir denken oder was meint ihr?
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…