Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Pace TDS865NSD Fakten zusammen tragen, rooten etc

ist dieser thread hier tatsächlich als PN bzw. NP info austausch gedacht?
 
was nützt es selbst wenn ihr Telnet zugriff bekommt zumindest bei TSD865 oder DS830 das geheimnis liegt im Secret Kernal und da kommt ihr ohne Serial zugriff nicht dran
einen direkten Root zugriff bekommt ihr nicht da nach dem Booten der Putty ausgang auf nonDEBUG geschaltet wird

leider gibt es keinen weg das zu umgehen mit fremd Booten oder sonstwas.
 
Ich mache das mal hier öffentlich.
Es ist nur eine Überlegung. Ich weiß nicht ob es funktioniert.
Also man sieht sich die Farben der Kabel an die gelötet worden sind.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Und dann sieht man sich die Farben an die an einem nullmodem Kabel dran gesteckt werden.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


meint ihr man kann die an einem Stecker dran stecken oder löten und dann auslesen?
 
RS-232 Signalpegel werden das Modul zerstören, egal was da vom Modul wie angeschlossen wird.
 
beim Modul wird garnix passieren Ihr müsstet eh einen Pegel wandler verwenden der aus 5V 3.3V macht aber es Bringt nix Keine ausgabe es gab lediglich nur ein paar Module wo eine ausgabe kam wurde aber un neueren rev. komlett abgeschaltet.

wie es beim Modul gemacht wird ist bisher ein Rätsel ich glaube nicht das die Keys aus einem Modul kommen denke eher es wurde ein Weg gefunden in die Q.
 
RS-232 Signalpegel werden das Modul zerstören, egal was da vom Modul wie angeschlossen wird.

Blöde Frage.
Wie würde es denn so aussehen mit Modul <- season2 <- Karte ? Könnte man da etwas rauskriegen? Ist das schon getestet worden ? Ich weiss nicht, ob das Season dazu fähig ist.
 
Der jenige gibt ja an das er damit
RSA
AES
EMM &
ECM ausliest
 
Da bekommt man dann bestenfalls die verschlüsselten CWs als Antwort der Smartcard zu sehen.
 
au dem Season siehst du 1:1 was zwischen oscam und smartcard läuft. Also nix zielführendes. Es sei denn, du kannst Receiver/Card EMM's entschlüsseln.
 
Aber irgendwie muss man da doch reinkommen. Die Keys vom ACL waren doch auch aus dem Modul.
 
Zumindest glaubt man, dass sie aus dem Modul stammen.
Nun aber zurück zum Thema. Hier geht es um einen bestimmten Receiver und nicht um die Kuh oder das Modul.
 
Egal um welche Hardware es geht, irgendwas kann man vielleicht schon mit einem Season provozieren, in dem man die Antwort der Smartcard manipuliert. Die Smartcard-Kommunikation ist ja eine der wenigen „offenen“ Interfaces bei der Sky-Hardware, was man ohne großen Aufwand nutzen kann. Ob es was bringt, keine Ahnung.
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…