Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

RSA - Boxkey Maxtv -Croatia CI Modul

Status
Für weitere Antworten geschlossen.
Hi @all

Folgende Tools (grob gesagt) werden benötigt um es auszulesen:

- Ruhige Hände & Geduld

- Bus Pirate v3 oder v4 oder Mini Prog

- Das Tool Crypto Calc by DVHK v1.xx BETA Public (Thx Adas) (Wenn Dump eroflgreich erstellt worden ist)

- Oscam mit CWPK NUID Eintrag bzw. Eingabe

Greetz

surfmastermicha
 
Dir ist aber schon klar das die Daten immer noch in Verschlüsselter Form vorliegen?
 
Hi DarkStarXxX,

Anfangs noch ja und deswegen auch oben erwähnt "grob gesagt" ;-)

Greetz

Surfmaster
 
Tja, CWPK bekommst halt nur verschlüsselt...
Der Rest stimmt
 
Hi Tweety_2000

Ich würde mir dann das Ergebnis möglich gerne so vorstellen:

Opening File:
x:\x\x.bin
2162688 Bytes
2112 Kb
Hex 0x210000
Searching... 0x 0000016C
String was found at offset 0xXXXXX
String lenght 0xXXX
IRD = 0x xxxxxxxx
IRD = xxxxxxxxxx

Block Header: 0000016C
MAGIC Data:
IRD = 0x xxxxxxxx
IRD = xxxxxxxxxx
key(2008) = xxECxxxxxxxxxxxx
key(3008) = xxxxxxxxxxxx66xx
key(3140) == (RSA) = xxxxxxxxxxxxx89xxxxxxxx8FxxxxxxxxxxxEDxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
key(3310) = xxxxx2Exxxxxxxxxxxxxxxxxxxxxxxxx
key(3460) = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
key(3588) = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
key(D008) = xxxxD8xxxxx11xxx
key(E002) = xxxx
key(D008) XOR key(3008) == (BoxKey) = xxxx85xxBBxxxxxx

LOG Created by:
N@GRA CAK7 Data Finder & Crypto Calc & Logger by DVHK v1.xx BETA Public


Searching... 0x 00000097
String was found at offset 0xXXXXX
String lenght 0xC0
NUID = 0x xxxxxxxx
NUID = xxx27xxxxx

Block Header: 00000097
NUID = 0x xxxxxxxx
NUID = xxx27xxxxx
0001
Provider ID: 3411
000001
Header CWPK: 0xXX
Header CWPK key sizes: 0xXX
CWPK0 encrypted: xxxxxxx99xxxxxxxxxxxxxxxxxxxxxxx
CWPK1 encrypted: xxxxxxxxxxxxxxC8xxxxxxxxxxxxxxxx
CWPK2 encrypted: xxxCExxxxxxxxxxxxxxxxxxxxxxxxxxx
CWPK3 encrypted: xxxxxxxxx22xxxxxxxxxxxxxxxxxxxxx
CWPK4 encrypted: xxxxxxxxxxxxxxxxxxxxxx35xxxxxxxx
CWPK5 encrypted: xxxxxxx13xxxxxxxxxxxxxxxxxxxxxxx
CWPK6 encrypted: xxxxxxxxxxxx4Fxxxxxxxxxxxxxxxxxx
CWPK7 encrypted: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0C

LOG Created by:
N@GRA CAK7 Data Finder & Crypto Calc & Logger by DVHK v1.xx BETA Public

Greetz

Surfmaster
 
Richtig, nur CWPK "encrypted"....
Solange du die nicht hast, bringt es alles nix.
Ausser Adas hat die Lösung ;)
 
Also lt. hier kann man mit den Daten aus Block 016C die eCWPK aus Block 0097 decrypten. Fragt sich nur wie. Hat schon mal jemand die Firmware eines CI+-Moduls in IDA geladen bekommen? Es soll eine ARC CPU sein. Der Algo müsste dort drin sein.
 
Es muss schon jemand geschafft haben. Nachdem es vor ein paar Monaten zu ging, habe ich MaxTV jetzt wieder im Cacheex.
 
In MaxTV CI+ ist der block 16c verschlüsselt FPK, 97 ist "sichtbar".

Cau Adas
 
Das MaxTV CI+ ist soweit ist weiß vom Typ CI0355 mit der CPU CAP 102. Die kann CPU-Crypt. Gleiches gilt für das neue HD+-Modul.

@adas Hast Du Dumps von einem Unitymedia und einem Kabel Deutschland Nagra-Modul?

Es gibt Leute hier im Forum die es können...
Sucht mal nach dem Tool Crypto Calc by DVHK und dessen Autor
Das Tool kann das ab Version 1.30 aber nur in der Private Version. Die habe ich nicht.
 
Zuletzt bearbeitet von einem Moderator:
Jup, dann leg los, ich haben das auf dem tisch liegen, und muss ich die sagen, das die hardware veränderung vorgenommen haben in CI+ MaxTV.

Es ist auch möglich dass du die erste version hast, hab kein bild gesehen von dein modul.

Dump von UM oder KD habe ich "noch" nicht (zu zeit keine interesse an kabel).

Privat ist eben PRIVAT.

Cau Adas
 
Ich habe das MaxTV CAM nicht, aber ich habe Bilder von der Rückseite gesehen. Und es gibt im Netz ein Datasheet von einem Conax Modul mit SmarCAM 3.5. Dort werden die Sicherheitsfeatures beschrieben.

Darf ich nochmal fragen, wie Du die Flash-Bausteine ausgelesen bekommst? Mir geht es um den Entlötprozess. Da liest man viel Mist.

Wenn ich den Baustein vor mir habe, weiß ich wie es geht.
 
Ich mach sowas nicht :D:D:D



Cau Adas
 
:) Scherzkeks. Ich hätte gerne gewusst mit welchem Equipment man die Bausteine so sauber herunter bekommt.

Ich mach sowas nicht :D:D:D



Cau Adas

Links, das ist im Übrigen ein SmarDTV mit P/N CI0301 bzw. 0311. Da ist der Flash nicht gecrypted. Rechts, das ist ein SmarDTV mit P/N CI0355. Da ist der Flash gecrypted. Ich kenne bis jetzt davon das neue HD+-Modul und das neue tivuSat-Modul sowie das MaxTV-Modul.
 
Zuletzt bearbeitet von einem Moderator:
Status
Für weitere Antworten geschlossen.
Zurück
Oben