.... ob gelesen oder geschrieben wird, kann man aber auch so "sehen", zumal beim lesen vorher mit gleichem INS abgefragt wird, wieviel Bytes zurückgegeben werden ...
Beispiel:
d0 70 0080 01 -> 70 -> 26 -> 9000
d0 70 0000 26 -> (70) -> [0x26 Daten] -> 9000
Hier wird vorher "gefragt" wieviel Ins70(00,00) an Daten zurückgibt, karte antwortet 0x26
dannach wird gleiches Ins ohne gesetzten Bit in P2 mit 0x26 abgefragt ...
....
Am Smartcard Emulator wirst du bei NDS aufgrund des ZKT scheitern, am Entschlüsseln der Class D3 scheiterst du am unbekannten CardKey vom B4 ... NDS willkommen im Jahr 2016 .... (ok, das ist seit 2007 schon so ...), nicht ohne Grund ist NDS eines der sichersten Systeme, wenn die hier an der Stelle schon schlampen würden, könnte die auch gleich das ROM-Dump rausrücken ...
Programmiert man die Kommunikation aber nach Log selbst nach, sei es mit modifizierten oder originalen Oscam, oder eigenem Programm, kann man D3 entschlüsseln und siehe da, ein CCW erscheint .... .... ... .... .... ... .... ...