Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

gelöst Tivusat 4K Karte Schwarz - RSK Keys für Oscam?

Nunja,es gibt eben Menschen die dieses Hobby betreiben die haben keinerlei Hardware Info und Wissen oder haben auch nicht alles was dafür nötig ist.

aber ich bin nun still ;-)
 
Auf die Pin`s etwas anschliessen bekommen ich auch hin :p

Doch laut Dir sind ja alle StB´s dicht und haben kein UART oder JTAG Zugriff. Read Only bringt einem auch nichts oder :p

Poste weiterhin Deine N card initial und freu Dich daran das es läuft ;-)
 
Das habe ich nie behauptet, oder hast du was falsch verstanden, wie sind hier bei Tivusat, und nicht bei zb. KD.

Cau Adas
 
Naja, bislang habe ich von Dir nichts gelesen das egal ob KD/TivuSat oder welcher Anbieter ausser PL einen StB hat der kein Readonly hat bzw. überhaupt per UART oder im bestenfall bei JTAG auslesbar und oder Bedienbar ist.

wiegesagt poste weiterhin Deine N Oscam Card Starts und jut ist , selber Du hast hier im Board geschrieben das CAK7 N durch ist bei 90 % der Anbietern.. also wird es die StB´s geben oder Module die angreifbar sind, dann nenne uns mal den StB oder das Modul was bei TivuSat angreifbar ist und CAK7 können ? Womöglich können meine Wurstfinger ja noch den Lötpunkt treffen .:cool:
 
Zuletzt bearbeitet von einem Moderator:
Q30

Linux version 4.4.176_hi3716mv430 (jenkins@SW-MY16) (gcc version 7.3.1 20180425

Creating 22 MTD partitions on "hinand":
0x000000000000-0x000000100000 : "boot"
0x000000100000-0x000000300000 : "secondboot"
0x000000300000-0x000000400000 : "bootargs"
0x000000400000-0x000000500000 : "baseparam"
0x000000500000-0x000000600000 : "pqparam"
0x000000600000-0x000000700000 : "logo"
0x000000700000-0x000000800000 : "deviceinfo"
0x000000800000-0x000000a00000 : "secondbootbak"
0x000000a00000-0x000000b00000 : "loaderdb"
0x000000b00000-0x000000c00000 : "loaderdbbak"
0x000000c00000-0x000001400000 : "loader"
0x000001400000-0x000001c00000 : "kernel"
0x000001c00000-0x000003000000 : "rootfs"
0x000003000000-0x000004000000 : "app"
0x000004000000-0x000004a00000 : "ca"
0x000004a00000-0x000004f00000 : "vfs"
0x000004f00000-0x000006800000 : "dbase"
0x000006800000-0x000007900000 : "flash_data"
0x000007900000-0x000007d00000 : "reserved"
0x000007d00000-0x000007e00000 : "pk_csc"
0x000007e00000-0x000007f00000 : "secinfo"
0x000007f00000-0x000008000000 : "secinfobak"

Cau Adas
 
Zuletzt bearbeitet:
@leyla38

Schon klar, Q30 und mit Wurstfinger, ach Wunder NuID+CwPK ist da decrypted *lol*

Wäre es so, wäre schon längst etwas Public dazu......

Diese Brocken immer, bis man an die Daten kommt braucht es bedeutend mehr als nur "Wurstfinger"

Oder wie Adas schön sagt ab in die Hardware, die richtige Software nicht Public wäre auch toll *lol*
 
Zuletzt bearbeitet von einem Moderator:
SDK Silicon, du musst nur CryptoCore beherrschen von dem SoC.

Cau Adas
 
@adas

Und das können wieviele hier ?

Wenn Du mal eine Umfrage startest dazu, merkst Du -> :p

Den Wissensstand den Du oder jemand in Deinem Team hat, ist auf dem Level 10 und die 99 % sind bei 1, also merkste was , es bringt nichts hier mit SDK, CryptoCore oder Uboot oder "Jtag" oder UART mit Wurstfinger als Info rumzuposen :p
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben