Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Pace TDS865NSD Fakten zusammen tragen, rooten etc

Wenn ich Dich jetzt richtig verstanden habe scheitert es also nur daran das der Micom Loader/Uboot den modifizierten Kernel mangels falscher Signatur nicht startet? Im Nor Flash der Kiste befinden sich 2 Elf Dateien. Eine ist für das starten des Kernels zuständig. Diese Elf Datei kann man nun auch wieder umbasteln so das diese trotz angeblicher falscher Signatur den Kernel lädt. Müsste ich mir nochmal genau ansehen.

Wie gesagt, wenn alle an einem Strang ziehen wird da auch was draus. Wenn jeder sein eigen Brot backen möchte dann wird das doch nichts.
 
Kennst du eine chain of trust? :smiley:
Die fängt nicht im Bootloader an ....
 
Dann ware ich dabei elite

Fun das mit dem chain ja gelesen doch ohne den nötigen key auch hier wieder sackgasse du must schon genau wissen wie sie die signatur aufbauen im testtask ost aif jeden fall der verweis auf eine offene cfe um eine andere soft aufzuspielen
 
:mask: :mask: :mask:

no comment

Cau Adas
 

Anhänge

  • bla bla.jpg
    bla bla.jpg
    59,5 KB · Aufrufe: 371
Ja adas, genau das mein ich mit bla bla. Vielen Dank.
Scheinbar hat jemand bhsm für dich compiled und du hast es mal laufen lassen... ich bin schwer beeindruckt !
Viel mehr als den key für nvram decrypt bringt das ganze zwar nicht aber sieht natürlich schwer beeindruckend aus.

Ich bin mir nicht sicher... weißt du es nicht besser oder geht es tatsächlich nur darum einen auf dicke Hose zu machen ?
Helfen wirst du mit mit solchen Beiträgen wohl niemandem... was soll das also ?

Vielleicht erwarte ich in Bezug auf Zusammenarbeit auch einfach zu viel von einem öffentlichem Board wie diesem hier, wir werden sehen.
Da mich aber viele angeschrieben haben scheint das Interesse recht groß zu sein. Sei es um was zu lernen oder einfach weil es Spaß macht.
Ich werde also versuchen das ganze im folgenden in eine produktive Richtung zu lenken, mal sehen was draus wird.

1. wir brauchen UART Zugriff
latte3 hat das schon geschafft... vielleicht kannst du kurz erklären wie du es gemacht hast

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

2. testtask starten
Die Pace Kisten senden beim booten eine Art 'magic string'.
Sendet man daraufhin die richtige 'magic answer' wechselt die Box in den testmode.
Dazu wird auf der Box eine Anwendung gestartet welche sich testtask nennt.

Laut einiger andere Beiträge in diesem Thread kann man das wissen ganz ohne den bootvorgang zu reversen.
Ich zum Beispiel hab das so geträumt und dann einfach ausprobiert.

In der Praxis verwende ich für sowas sehr gern teraterm.
Das Tool ist OpenSource, gibts für Windows + Linux und ist scriptable. Was will man mehr.
Ein Script zum starten des oben beschriebenen testtask könnte zum Beispiel so aussehen:


Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Probiert es aus... Viel Spaß dabei !
Das alles funktioniert hat, die Box also im testmode ist, erkennt man sehr einfach daran, daß so ziemlich alle LEDs die es gibt leuchten.

3. wie geht es weiter
Wenn testmode läuft ist das schonmal ziemlich cool, bringt uns aber natürlich noch nicht wirklich ans Ziel.
Es wird also Zeit mal in IDA zu schauen was der testtask uns so für Möglichkeiten bietet...
Gottseidank war colibri seinerzeit mal so nett das filesystem der Pace Kisten zu veröffentlichen.
Findet man sogar hier im Board: PACE DS830NP Filesystem - Historie

Das file was uns interessiert liegt in: pace/testtask/ds830np_ttask.bin
Ist zwar uralt, hat sich aber bis heute nichts verändert.

Also ab damit in IDA und happy reversing !
An dieser Stelle endet das Silbertablet also, wir wollen ja schließlich Spaß haben und was lernen.
Ziel: wir wollen Zugriff auf das unterliegende Linux System. Telnet ? FTP ? Wer weiß :)

4. warme Worte
Ich hoffe ich kann mit diesem Post den ein oder anderen motivierten Bastler in die richtige Richtung schubsen.
Bin wirklich gespannt ob sich hier im folgenden eine sinnvolle Diskussion entwickelt.
Mich würde es freuen, denn dafür sind Boards wie dieses doch eigentlich da.
 
ich benutze direckt serial on Board

Adas dein Bild ist nicht übel aber ich habe noch mehr aber egal das was fehlt ist der Bypass um an K5 der Cpu vorbei zu kommen ob eine andere Soft da hilfe leistet wissen wir nicht.
Ob es dan möglich wäre mit einem Tool zugrif auf OTP C zu erreichen ist auch noch ne Frage den SystemKey haben wir ja auch das was fehlkt wäre einfach den Weg zu finden um in die CPU zu kommen Broadcom hat die Fehler von STB einfach geschlossen tja MIPS halt und obs eine hintertür in die CPU gibt könnte dir wenn nur einer von Broadcom veraten bzw ein Zufall.
 
Mir ist alles bekannt, hier wird weiter gebastelt, und ist egal was rauskommt, hab wenigstens was zum spielen hier :grinning:

Die immer alles besser wissen, haben bis heute nichts vorgeführt :mask::mask:

830NP (dump)

NOR 4MB
NAND 276MB

Cau Adas
 
Zuletzt bearbeitet:
Ich denke wir sollten uns von diesem Wettstreit hier so langsam verabschieden.
Irgendwie stellt sich die Frage: Wer arbeitet eigentlich gegen wen?

Hier ist es i.M.: jeden gegen jeden.
Das kann man machen nur führt das i.d.R. nicht zum Ziel.

Gerade in Boards bringt das leider nichts.

Ich bitte um konstruktive Vorschläge, wie wir dieses Thema gemeinsam meistern können :)
Denn hier ist Potential, dass wir auf jeden Fall nutzen sollten :)
 
Das ist allseits bekannt :smile:
Daher bitte ich ja auch um konstruktive Vorschläge, wie wir sowas in unserem Sinne umsetzen könnten.

Es können sicherlich auch entsprechende selektive Bereiche eingerichtet werden, in denen man 'unter sich' arbeiten kann :smile:
Daher kommt mit Vorschlägen, egal wie schräg die auch sein mögen... :)
 
Zuletzt bearbeitet:
Ein echter wirksamer Ausschluss schwarzer Schafe in einem öffentlichen Board? Wie soll das gehen? Selbst in Boards mit obligatorischer Einladung werden Wölfe im Schafspelz rein kommen. Das nennt man Kollateralschaden.

Entweder man nimmt das hin oder man vergisst die Kommunikation mit nicht 100 % zuverlässigen Leuten ganz. Dann bleibt man allerdings komplett auf sich selbst gestellt. Für mich ist das keine Option.

Sowas wie OSCam selbst entwickeln, NDS analysieren, Keyladder finden, Geräte rooten... Das alles alleine? Dafür bin ich um Größenordnungen zu dumm und viel zu langsam.

Sch*** auf den Kollateralschaden! Ohne fremdes Wissen wäre ich schon lange in der Dunkelheit versunken.

... und Danke an alle, die mir bisher geholfen haben.
 
Ich denke auch, mit solchen Kollateralschäden wie Miese.Ratte sie beschreibt muss man einfach leben.
Manchmal würde man eben am liebsten schreiben „Halt doch einfach mal die Klappe, ich weiß es wirklich besser“. Das dürfte aber wohl jeder kennen der in öffentlichen Boards wie diesem unterwegs ist. Gehört wohl einfach dazu.

Vielleicht könnte man das ganze in einen neuen Thread verschieben, ein mod hat dann ein Auge drauf und löscht radikal alles was off-topic ist. Könnte man mit dem Projekt pace rooten direkt mal probieren. Ob das ganze zu etwas brauchbarem führt... ich weiß es nicht.
 
Zurück
Oben