Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
kann er ja nicht, da die trunk oscam ja kein AESdecrypt macht

<ironie>
und der Patch ( wenn Du den Quellcode liest) dann Deinen AES Key per DNSoverHTTPs an @Youtube18 sendet.

es wäre natürlich total einfach diesen Teil aus dem Code zu entfernen.

du böser Schelm Du

</ironie>

und überhaupt brauche ich dann noch einen Patch der meine Smartcard emuliert da ich gar keine habe…….

@glaubichnicht In der Funecke erhöht sich nicht Dein Beitragszähler, da musst Du schon richtige Posts verfassen.

EDITH: ironie tags gesetzt.
 
Zuletzt bearbeitet:
Und geraucht hat er auch
...
ja Camel.
Bei Dir glaube ich allerdings, das du uns verarscht, und selber ein PS Betreiber bist, der nur Lösungen kauft und sonst von nix eine Ahnung hat!
Die Geschichte mit dem Nachbarn, und deine ganzen Posts hier sind zu "verworren".

@streithausen, wer hat hier nochmal eine Oscam mit Virus hoch geladen?
 
Ich muss ja erstmal ein Patch (AES Support) bauen damit ich es dann mit oscam bauen kann.
Ohne ein Patch erstellen zu können,kann ich kein Oscam bauen der mit AES umgehen kann.
Nicht mehr nötig. Da steht es sogar schon beschrieben was du mit dem Code machen musst, siehe:
Angewendet werden kann der Patch so (Code im Spoiler in aes.patch Datei kopieren): patch reader-videoguard2.c < aes.patch

C:
diff --git a/reader-videoguard2.c b/reader-videoguard2.c
index 4f523cc40..8f620339f 100644
--- a/reader-videoguard2.c
+++ b/reader-videoguard2.c
@@ -1244,7 +1244,7 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                        uint8_t buff_0F[6] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
                        uint8_t buff_56[8] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
                        uint8_t buff_55[1] = { 0x00 };
-                       uint8_t tag, t_len;
+                       uint8_t tag, t_len, tag_56_set;
                        uint8_t *t_body;
                        int32_t payloadLen = rbuff[4];
                        int32_t ind = 8 + 6; // +8 (CW1), +2 (cw checksum) + 2 (tier used) +2 (result byte)
@@ -1274,6 +1274,9 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                                                break;

                                        case 0x56: // tag data for astro
+                                               if(memcmp(buff_56, t_body, 8) != 0){
+                                                       tag_56_set = 1;
+                                               }
                                                memcpy(buff_56, t_body, 8);
                                                break;

@@ -1369,12 +1372,14 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                                        if((buff_55[0] >> 1) & 1) //case 55_01 xx where bit1==1, unique Pairing
                                        {
                                                rdr_log_dbg(reader, D_READER, "classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x%02X", buff_55[0]);
-                                               if(er->ecm[0] & 1){ //log crypted CW
-                                                       rdr_log_dbg(reader, D_READER, "crypted CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
+                                               if(tag_56_set){ //log crypted CW
+                                                       rdr_log_dbg(reader, D_READER, "crypted AES CW is: %02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7], buff_56[0], buff_56[1], buff_56[2], buff_56[3], buff_56[4], buff_56[5], buff_56[6], buff_56[7]);
+                                               } else if(er->ecm[0] & 1){
+                                                       rdr_log_dbg(reader, D_READER, "crypted (3)DES CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
                                                } else {
-                                                       rdr_log_dbg(reader, D_READER, "crypted CW is: %02X%02X%02X%02X%02X%02X%02X%02X0000000000000000", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
+                                                       rdr_log_dbg(reader, D_READER, "crypted (3)DES CW is: %02X%02X%02X%02X%02X%02X%02X%02X0000000000000000", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
                                                }
-                                               if((reader->k1_unique[16] == 0x08) || (reader->k1_unique[16] == 0x10)) //check k1 for unique pairing mode is DES(8 bytes) or 3DES(16 bytes) long
+                                               if((reader->k1_unique[16] == 0x08) || (reader->k1_unique[16] == 0x10)) //check k1 for unique pairing mode is DES(8 bytes) or 3DES/AES(16 bytes) long
                                                {
                                                        if(reader->k1_unique[16] == 0x08){
                                                                rdr_log_dbg(reader, D_READER, "use k1(DES) for CW decryption in unique pairing mode");
@@ -1382,8 +1387,18 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                                                        }
                                                        else
                                                        {
-                                                               rdr_log_dbg(reader, D_READER, "use k1(3DES) for CW decryption in unique pairing mode");
-                                                               des_ecb3_decrypt(ea->cw, reader->k1_unique);
+                                                               if (tag_56_set){
+                                                                       rdr_log_dbg(reader, D_READER, "use k1(AES) for CW decryption in unique pairing mode");
+                                                                       AES_set_decrypt_key(reader->k1_unique, 128, &(csystem_data->astrokey));
+                                                                       uint8_t buffer[0x10];
+                                                                       memcpy(buffer, rbuff + 5, 8);
+                                                                       memcpy(buffer + 8, buff_56, 8);
+                                                                       AES_decrypt(buffer, buffer, &(csystem_data->astrokey));
+                                                                       memcpy(ea->cw + 0, buffer, 8); // copy calculated CW in right place
+                                                               } else {
+                                                                       rdr_log_dbg(reader, D_READER, "use k1(3DES) for CW decryption in unique pairing mode");
+                                                                       des_ecb3_decrypt(ea->cw, reader->k1_unique);
+                                                               }
                                                        }
                                                        if(er->ecm[0] & 1){ //log decrypted CW
                                                                rdr_log_dbg(reader, D_READER, "decrypted CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);

Das wäre so,als würde ich sagen,es sind doch alle in der Lage ihrem Key in oscam einzutragen.Aber keiner weis wie er ein sein key kommt.Das eintragen ist nicht das Problem.Das wie bekomme ich den Key.
Eben nicht. Wie man OSCam baut usw. kannst du überall öffentlich im Netz lesen. Wie man an seinen Key kommt kann man nicht einfach im Netz nachlesen.

Ich will aber kein patch nutzen,den ein fremder erstellt hat.
Und welche OSCam hast du auf deinen Receiver laufen? Wenn du die nicht selber compiliert hast, hast doch auch eine binary von einen Fremden installiert. Wer sagt denn das die OSCams in den Feeds der Images nicht auch bearbeitet sind? Nur weil "Trunk" dran steht, muss nicht "Trunk" drin sein. Schon mal daran gedacht?
Des Weiteren befindest du dich (nach deinen Aussagen) im gleichen Netzwerk deines Nachbarn. Wie gut kennst du diesen denn? Es scheint ja das der ein Hacker ist. Und dann bewegst du dich ohne Bedenken mit deinen Geräten bei ihm im Netzwerk? So Leichtsinnig kann doch keiner sein. Und dann machst du dir Sorgen, dass dein AES Key bei einer vorgebauten OSCam binary vielleicht zu einen anderen geschickt wird? Was soll der ohne der passenden Karte damit anfangen? Das ist "nur" eine Zahlenkombination mit der er nicht viel anfangen kann.

@starsurfer
Das Gegenteil ist der Fall.Ich will so ein Patch selber erstellen.
Du hast das Silbertablett bekommen. Wenn du es nicht willst, dann lies!!! Das kann dir nun keiner mehr abnehmen. Wie du siehst ist alles frei und öffentlich zugänglich.

Allmählich sieht das wirklich ehr nach trollen hier aus.
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
@streithausen, wer hat hier nochmal eine Oscam mit Virus hoch geladen?
Weil dein „Browser“ mit Smartscreen Dir das gesagt hat?

Du hast die Überprüfung von Virustotal gesehen?

die Heuristik haut gern mal einen raus wenn im code Verschlüsselungsroutinen sind.

leider kann ich Deine Frage nicht beantworten, aber Du vielleicht: Wer war es denn?

Das Gegenteil ist der Fall.Ich will so ein Patch selber erstellen.
dann schaue Dir den Patch von youtube18 an und den Quellcode von reader-videoguard2.c
 
Im Gegensatz dazu wurde bei youtube18 seiner oscam nichts gefunden, wie kann das sein, wenn du doch den patch von ihm verwendet hast? Auch noch nie bei einer anderen Oscam, auch nicht bei meinen gebauten, außer bei deiner. Da liegt der verdacht nahe, das du da was eingebaut hast, um an Daten zu kommen.
 
Zuletzt bearbeitet:
es wurde noch zusätzlich sendcmd.patch mit kompiliert, aber Du hast Recht. Ein netstat / strace hätte es Dir gezeigt.
Schlägt den Dein Browser immer noch an oder war es ein false positive?

So tief stecke ich in der Erkennung von malware auch nicht drin um zu beurteilen was genau dies ausgelöst haben könnte.
 
Jetzt mal ganz ernst gemeint @glaubichnicht,

tust du jetzt so dumm?

Der Patch ist doch hier im Thread vorhanden.
Du wirst doch wohl in der Lage sein mal 30 Minuten deiner Zeit zu Inverstieren um dir eine Build VM aufzusetzen und das zu bauen?

Was ist eigentlich los mit euch?

Einer Opfert seine Zeit und erstellt einen AES Patch.

Dann wird gemeckert weil man das nicht Bauen kann.

Dann kommt der nächste und stellt Binarys mit dem Patch bereit, dann wird wieder gemeckert das man solchen Binarys nicht vertrauen kann.

Was läuft falsch bei euch?

Ich wünsche niemanden etwas schlechtes, aber bei solchen Leuten hoffe ich das es Dunkel bleibt und zwar Dauerhaft!
Also ich habe den Patch am laufen und alles läuft perfekt. Bin auch froh, dass jemand sich die Mühe gemacht hat, überhaupt so einen Patch zu erstellen. Mein Dank geht auch an @Youtube18

@DarkStarXxX da gebe ich dir vollkommen Recht, dass die Leute hier dankbar sein sollten und nicht immer nur meckern sollten.
 
Da hast du wohl was falsch verstanden.
Ich muss ja erstmal ein Patch (AES Support) bauen damit ich es dann mit oscam bauen kann.
Das wäre so,als würde ich sagen,es sind doch alle in der Lage ihrem Key in oscam einzutragen.Aber keiner weis wie er ein sein key kommt.Das eintragen ist nicht das Problem.Das wie bekomme ich den Key.
Ohne ein Patch erstellen zu können,kann ich kein Oscam bauen der mit AES umgehen kann.
Ich will aber kein patch nutzen,den ein fremder erstellt hat.

Nach Reiner seine Aussage können alle einen funktionierenden AES patch programmieren

@starsurfer
Wer spielt sich den auf ?
Das Gegenteil ist der Fall.Ich will so ein Patch selber erstellen.
Hää???
 
Warum reagiert Ihr überhaupt noch auf diese Spinnereien von @glaubichnicht :ROFLMAO:

1. Der kann gar nichts!
2. Und wenn man "gar nichts wissen" noch mit 100 potenzieren würde ... dann trifft das immer noch auf ihn zu!
3. Sein angeblicher Nachbar hat auch mal "gar nichts"! Außer 100 Corona Klopapierrollen in Reserve :ROFLMAO:

... das ist ein "Spinner vor dem Herren" ... ein Schnacker ... einer der was ganz besonderes raucht :rolleyes: ... der weiß nicht einmal was ein "Batch-File" ist und möchte eine Oscam-Binary bauen. Wahrscheinlich denkt er diese aus Lego-Bausteinen hinzubekommen. :D
 
Jungs, immer locker bleiben,
@datamen schick ihm doch ne pn und eine Einladung für'n sparring

Wir wollen doch vom gerade eingeschlagenen rechten Weg nicht abweichen

Also bitte weiter konstruktiv und
Danke an die Bauer des Patches !
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben