Da se pot extrage si din astea noi
Nu nu merge cu jkeys
Citeste Flashul si decripteazal
@madface
dacä mai auzi ceva sau gasesti poti sa ne spui si nouä :emoticon-0125-mmm:
@jocher
Prea departe nu am ajuns nici eu cu dekryptarea iar cei ce stiu vor bani pentru asta
Mai devreme sau mai tärziu se va afla si asta ,päna atunci platim , asta e
@madface
dacä mai auzi ceva sau gasesti poti sa ne spui si nouä :emoticon-0125-mmm:
@jocher
Prea departe nu am ajuns nici eu cu dekryptarea iar cei ce stiu vor bani pentru asta
Mai devreme sau mai tärziu se va afla si asta ,päna atunci platim , asta e
emil1, cred ca este o mica confuzie cu aceasta criptare. Quote-ul pe care l-a dat jocher se refera strict la mecanismul de transport criptat dintre stb si sc a mesajelor EMM si ECM. Asta tine numai de mecanismul de criptare N***A. Nu cred ca il intereseaza sa gaseasca acest lucru (banuiesc ca sunt destui oameni cu mai multa experienta care incearca acest lucru deja). Cred doar ca il intereseaza sa puna card-ul in alt receiver si pentru asta ii trebuie bk si r** k** care ar trebui sa fie in flash. Daca ceea ce este in flash este criptat, asta este o alta poveste. Adica: informatia este criptata/comprimata in flash, iar cand pornesti stb-ul, in sectorul de boot poate exista o rutina (un salt la o adresa) care citeste datele de pe flash si le decripteaza/decomprima in ram. Exista o multitudine de metode de criptare, compresie, dar daca ai putea citi flashul, cred ca ai putea sa refaci si informatia. Nu stiu unde este acel sector de boot (este in flash sau procesorul mai are si el un mic flash integrat care are informtia respectiva, sau poate un registru care contine adresa de boot din flash-ul extern). Tocmai din aceasta cauza este recomandat sa se acceseze datele din stb prin portul jtag. Deci, daca stim adresa unde boot-eaza stb-ul si avem un dump de flash, se poate dezasambla codul, vazut ce face (interpretarea instructiunilor) si apoi facut un mic program (pe windoza sau linux) care ia dump-ul de flash comprimat/criptat (citit din flash) si il decomprima/decripteaza si il transforma intr-o versiunea care poate fi citita in hexa (adica versiunea care s-ar afla in ram). Dupa asta urmeaza identificarea bk-ului si a r*a k*y - ului. S-ar putea sa fie la aceiasi distanta (offset) ca si in versiunile de 1160. Nu stiu, pana nu am un dump de flash nu ma pot pronunta. Oricum astea sunt supozitiile mele.
P.S. Daca am violat regulile forumului cu atatea detalii, te rog sterge acest post (ti-am spus ca nu am inteles nimic din ele)...
Umbla o legenda prin sat ca ceea ce vrem noi sa facem prin bruteforce adica sa luam flash-ul jos si sa decriptam informatia e inutil.
Adica daca stii key-a de criptare la flash poti sa interceptezi un UA emm si sa scoti datele din el. Mai precis in momentul cind ceri activare pe card-ul tau se trimit datele care te intereseaza criptate cu aceiasi key-e cu care e incriptat flash-ul sau ma rog n3 block din flash.
Deci e mai simplu de decriptat un emm decit sa decompilezi un soft intreg.
O zi faina
jocher
Pai asta te-am intrebat mai inainte. Poti sa-mi recomanzi pe cineva care poate sa ma ajute? Am si zis: normal nu moca. De dat chip-ul jos de citit si de pus la loc din locatia unde sint nu-i o problema are cine sa o faca. Costa si asta ceva.Mai costa si decriptarea ceva dar de obrazul subtire cu cheltuiala se tine. Asigur discretie. Astept un PM de la tine.Hm
Nu e inutil de loc , eu stiu pe cineva care face asa ceva in 3 min e gata decryptarea
Am mai auzit si de solutia 2 dar nimeni ( nu cunosc pe nimeni ) nu a facut sau reusit
Intradevar e mai complicat cu rebalingu dar e OK
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?