Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

V13 cwe Key

Könnte mir bitte auch wer bei der Beschaffung des DCW helfen? Verschlüsselte Aufnahme scheidet leider aus, da ich eine Solo2 habe und die verschlüsselte Aufnahme anscheinend nur mit den 4K Modellen geht. Gerne per PN
 
Hallo zusammen,
auch ich habe leider keine zweite Karte oder die Möglichkeit eine verschlüsselte Aufnahme zu machen. Kann mir bitte jemand helfen den passenden DCW zu ermitteln? Vielen Dank!

Edit: Erledigt - vielen Dank für die Hilfe!
 
Zuletzt bearbeitet:

Würde doch echt Sinn machen, das zu tun! Sind ja doch noch einige hier, die Ihren v13-Key ausbrüten möchten...

@TuzlaDVB:
Kannst du mal näher erläutern, wie das denn im Endeffekt funktionieren kann?
Einfach mehrere eCW:dCW in die hashes.txt?
 
Zuletzt bearbeitet:
spart euch das. mit 2 keypaaren dauert es fast doppelt so lang bei mir.
 
Es ist die Rede vom gleichen ECM als Basis für alle. Wenn du 2 verschiedene eigene keypaare verwendet hast, liegen 2 verschiedene ECM und dementsprechend 2 dCW zugrunde
 

Ich bräuchte dann auch mal Logging-Beistand.

Hat jemand heute um ca 16:30 Discovery HD mitgeloggt oder kann auch mal mit mir zusammen loggen oder ein dCW für mich berechnen?

*danke. Hat sich erledigt*
 
Zuletzt bearbeitet:
  • 2019/12/13 22:31:55 51EAF35F c (newcamd) AU enabled for user update on reader telekomRO
  • 2019/12/13 22:31:55 51EAF35F c (ecm) update (092F@000000/0168/0168/83:82F11BC72D8FA0D12362456CA6E16CC8:0F06000000000000:smile:: found (164 ms) by telekomRO
  • 2019/12/13 22:31:59 51EAF35F c (ecm) update (092F@000000/0168/0168/83:62986469A4F15FC48664D567EBC8FD83:0F06000000000000:smile:: found (147 ms) by telekomRO
  • 2019/12/13 22:32:04 00BDB974 h (webif) all debug_level=4
  • 2019/12/13 22:32:04 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:05 00BDB974 h (webif) all debug_level=12
  • 2019/12/13 22:32:05 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:07 4A0B003E r (-) -- Skipped 1 duplicated log lines --
  • 2019/12/13 22:32:07 4A0B003E r (reader) telekomRO [videoguard2] write to cardreader
  • 2019/12/13 22:32:07 4A0B003E r (reader) D1 5C 00 00 04
  • 2019/12/13 22:32:07 4A0B003E r (reader) telekomRO [videoguard2] Answer from cardreader:
  • 2019/12/13 22:32:07 4A0B003E r (reader) 00 00 00 00 90 20
  • 2019/12/13 22:32:07 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:09 51EAF35F c (-) -- Skipped 2 duplicated log lines --
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) nmr(): len=2, errno=0
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) received 133 bytes from client
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 01 68 81 70 80 00 00 01 0E BF 0D B3 FD 01 68 AA
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 55 15 20 01 00 00 29 6D 7E 0A 2F A1 E8 70 1F 11
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 48 EC 00 00 90 5F 80 01 C2 08 46 BF 0D B3 FD 80
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 40 02 24 03 00 FA C0 03 00 66 C0 03 00 67 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 9B C0 03 00 9A C0 03 00 DC C0 03 00 64 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 6E C0 03 00 E6 C0 03 00 83 C0 03 00 84 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 85 C0 03 13 87 C0 03 13 87 C0 03 13 87 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 13 87 C0 03 13 87 C0 03 00 01 C0 67 08 43 7F 39
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 64 D9 3C 2E 4B
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) newcamd: got cmd 129
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) ncd_process_ecm: er->msgid=8317 len=133 ecmlen=131
  • 2019/12/13 22:32:09 51EAF35F c (chk) 092F@000000 allowed by user 'update' filter caid 092F prid 000000
  • 2019/12/13 22:32:09 51EAF35F c (chk) trying server filter 092F@000000
  • 2019/12/13 22:32:09 51EAF35F c (chk) 092F@000000 allowed by server filter 092F@000000
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc=1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] write to cardreader
  • 2019/12/13 22:32:09 4A0B003E r (reader) D1 40 00 80 6E 00 7E 0A 2F A1 E8 70 1F 11 48 EC
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 90 5F 80 01 C2 08 46 BF 0D B3 FD 80 40 02
  • 2019/12/13 22:32:09 4A0B003E r (reader) 24 03 00 FA C0 03 00 66 C0 03 00 67 C0 03 00 9B
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 00 9A C0 03 00 DC C0 03 00 64 C0 03 00 6E
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 00 E6 C0 03 00 83 C0 03 00 84 C0 03 00 85
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 13 87 C0 03 13 87 C0 03 13 87 C0 03 13 87
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 13 87 C0 03 00 01 C0 67 08 43 7F 39 64 D9
  • 2019/12/13 22:32:09 4A0B003E r (reader) 3C 2E 4B
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] Answer from cardreader:
  • 2019/12/13 22:32:09 4A0B003E r (reader) 90 20
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] write to cardreader
  • 2019/12/13 22:32:09 4A0B003E r (reader) D3 54 00 00 52
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] Answer from cardreader:
  • 2019/12/13 22:32:09 4A0B003E r (reader) 52 49 94 AD B5 9F 4B 3C E8 6D 2D CF F0 7E 29 75
  • 2019/12/13 22:32:09 4A0B003E r (reader) CA DC 6E A9 98 90 7B D0 A7 BA F4 DE F9 93 E8 A5
  • 2019/12/13 22:32:09 4A0B003E r (reader) D4 33 2B F9 D2 B2 1C E4 AA 49 E8 C9 46 82 4B B7
  • 2019/12/13 22:32:09 4A0B003E r (reader) EC 40 F8 C8 40 C9 4E 42 5D 93 71 B0 5A 7B 18 A0
  • 2019/12/13 22:32:09 4A0B003E r (reader) 3B 3A AD AC 54 14 A7 A1 96 C8 2B EB 19 D6 9E 9B
  • 2019/12/13 22:32:09 4A0B003E r (reader) CF CC 90 20
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] Decrypted payload
  • 2019/12/13 22:32:09 4A0B003E r (reader) 6B 8F C8 47 3F 60 69 64 00 00 00 9B 00 01 22 02
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 00 00 00 55 01 83 56 08 00 00 00 00 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] crypted CW is: 00000000000000006B8FC8473F606964
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] use k1(DES) for CW decryption in unique pairing mode
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] decrypted CW is: 00000000000000000A7F2A06F93C6A75
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_ecm: ret rc=1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] ecm hash: 458432ACEDED63D226D7E413B7AA1CA1 real time: 152 ms
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) ncd_send_dcw: er->msgid=8317, cl_msgid=8317, 81
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) send 31 bytes to client
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 1D 20 7D 00 00 00 00 00 00 00 00 81 10 10 00
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 00 00 00 00 00 00 0A 7F 2A B3 F9 3C 6A 9F
  • 2019/12/13 22:32:09 51EAF35F c (ecm) update (092F@000000/0168/0168/83:458432ACEDED63D226D7E413B7AA1CA1:0F06000000000000:smile:: found (152 ms) by telekomRO
  • 2019/12/13 22:32:10 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
 
Zuletzt bearbeitet von einem Moderator:
spart euch das. mit 2 keypaaren dauert es fast doppelt so lang bei mir.
Man kann dank Sessions Key-Paare hinzufügen, ich kopiere alle paar Stunden automatisch die resume Files weg. Dann sollte man damit ganz leicht ein weiteres Paar testen können nachdem ein möglicher Key gefunden wurde.
Da ich aber nach 55% meinen Key noch nicht habe kann ich nicht mit Sicherheit sagen ob es so dann auch klappt und so ganz billig mehrere ecw dcw Kombinationen testen kann.
 
ist noch jemand wach der mir ein dCW zu meinem eCW senden kann?

DANKE hab meine Daten
 
Zuletzt bearbeitet:
Es wäre hilfreich, wenn Anfragen nach dem dCW hier nach Erledigung auch entsprechend markiert werden.
Am besten durch den Beitragsersteller und/oder auch durch ein "Gefällt mir" des Helfers.
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…