Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

V13 cwe Key

Könnte mir bitte auch wer bei der Beschaffung des DCW helfen? Verschlüsselte Aufnahme scheidet leider aus, da ich eine Solo2 habe und die verschlüsselte Aufnahme anscheinend nur mit den 4K Modellen geht. Gerne per PN
 
Hallo zusammen,
auch ich habe leider keine zweite Karte oder die Möglichkeit eine verschlüsselte Aufnahme zu machen. Kann mir bitte jemand helfen den passenden DCW zu ermitteln? Vielen Dank!

Edit: Erledigt - vielen Dank für die Hilfe!
 
Zuletzt bearbeitet:
Ein kleiner Hinweis am Rande - hashcat kann bis zu 16 keys in einem Durchlauf „errechnen“ ohne das die benötigte Zeit sich merklich verändert.

Es würde sich also durchaus lohnen wenn ihr euch zusammen einen Server mietet und die Kosten durch 16 teilt. Vorraussetzung ist natürlich das ihr alle das gleiche ecm bzw dcw verwendet.

Würde doch echt Sinn machen, das zu tun! Sind ja doch noch einige hier, die Ihren v13-Key ausbrüten möchten...

@TuzlaDVB:
Kannst du mal näher erläutern, wie das denn im Endeffekt funktionieren kann?
Einfach mehrere eCW:dCW in die hashes.txt?
 
Zuletzt bearbeitet:
Es ist die Rede vom gleichen ECM als Basis für alle. Wenn du 2 verschiedene eigene keypaare verwendet hast, liegen 2 verschiedene ECM und dementsprechend 2 dCW zugrunde
 
Ich habe jetzt mit BoxID, INS7E und K1 generic die Werte „ecm hash“ und

[videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2019/12/13 12:20:43 78ACF1E7 r (reader) v13unique [videoguard2] crypted CW is:

gefunden (Debug Level 6)

Sind das dann sicher die richtigen benötigen Werte, wenn meine Karte das mit den o.g. Daten ausspuckt oder kann da noch ein Fehler in der Config vorliegen?

Ich bräuchte dann auch mal Logging-Beistand.

Hat jemand heute um ca 16:30 Discovery HD mitgeloggt oder kann auch mal mit mir zusammen loggen oder ein dCW für mich berechnen?

*danke. Hat sich erledigt*
 
Zuletzt bearbeitet:
  • 2019/12/13 22:31:55 51EAF35F c (newcamd) AU enabled for user update on reader telekomRO
  • 2019/12/13 22:31:55 51EAF35F c (ecm) update (092F@000000/0168/0168/83:82F11BC72D8FA0D12362456CA6E16CC8:0F06000000000000:smile:: found (164 ms) by telekomRO
  • 2019/12/13 22:31:59 51EAF35F c (ecm) update (092F@000000/0168/0168/83:62986469A4F15FC48664D567EBC8FD83:0F06000000000000:smile:: found (147 ms) by telekomRO
  • 2019/12/13 22:32:04 00BDB974 h (webif) all debug_level=4
  • 2019/12/13 22:32:04 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:05 00BDB974 h (webif) all debug_level=12
  • 2019/12/13 22:32:05 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:07 4A0B003E r (-) -- Skipped 1 duplicated log lines --
  • 2019/12/13 22:32:07 4A0B003E r (reader) telekomRO [videoguard2] write to cardreader
  • 2019/12/13 22:32:07 4A0B003E r (reader) D1 5C 00 00 04
  • 2019/12/13 22:32:07 4A0B003E r (reader) telekomRO [videoguard2] Answer from cardreader:
  • 2019/12/13 22:32:07 4A0B003E r (reader) 00 00 00 00 90 20
  • 2019/12/13 22:32:07 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:09 51EAF35F c (-) -- Skipped 2 duplicated log lines --
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) nmr(): len=2, errno=0
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) received 133 bytes from client
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 01 68 81 70 80 00 00 01 0E BF 0D B3 FD 01 68 AA
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 55 15 20 01 00 00 29 6D 7E 0A 2F A1 E8 70 1F 11
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 48 EC 00 00 90 5F 80 01 C2 08 46 BF 0D B3 FD 80
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 40 02 24 03 00 FA C0 03 00 66 C0 03 00 67 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 9B C0 03 00 9A C0 03 00 DC C0 03 00 64 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 6E C0 03 00 E6 C0 03 00 83 C0 03 00 84 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 85 C0 03 13 87 C0 03 13 87 C0 03 13 87 C0 03
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 13 87 C0 03 13 87 C0 03 00 01 C0 67 08 43 7F 39
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 64 D9 3C 2E 4B
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) newcamd: got cmd 129
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) ncd_process_ecm: er->msgid=8317 len=133 ecmlen=131
  • 2019/12/13 22:32:09 51EAF35F c (chk) 092F@000000 allowed by user 'update' filter caid 092F prid 000000
  • 2019/12/13 22:32:09 51EAF35F c (chk) trying server filter 092F@000000
  • 2019/12/13 22:32:09 51EAF35F c (chk) 092F@000000 allowed by server filter 092F@000000
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc=1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] write to cardreader
  • 2019/12/13 22:32:09 4A0B003E r (reader) D1 40 00 80 6E 00 7E 0A 2F A1 E8 70 1F 11 48 EC
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 90 5F 80 01 C2 08 46 BF 0D B3 FD 80 40 02
  • 2019/12/13 22:32:09 4A0B003E r (reader) 24 03 00 FA C0 03 00 66 C0 03 00 67 C0 03 00 9B
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 00 9A C0 03 00 DC C0 03 00 64 C0 03 00 6E
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 00 E6 C0 03 00 83 C0 03 00 84 C0 03 00 85
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 13 87 C0 03 13 87 C0 03 13 87 C0 03 13 87
  • 2019/12/13 22:32:09 4A0B003E r (reader) C0 03 13 87 C0 03 00 01 C0 67 08 43 7F 39 64 D9
  • 2019/12/13 22:32:09 4A0B003E r (reader) 3C 2E 4B
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] Answer from cardreader:
  • 2019/12/13 22:32:09 4A0B003E r (reader) 90 20
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] write to cardreader
  • 2019/12/13 22:32:09 4A0B003E r (reader) D3 54 00 00 52
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] Answer from cardreader:
  • 2019/12/13 22:32:09 4A0B003E r (reader) 52 49 94 AD B5 9F 4B 3C E8 6D 2D CF F0 7E 29 75
  • 2019/12/13 22:32:09 4A0B003E r (reader) CA DC 6E A9 98 90 7B D0 A7 BA F4 DE F9 93 E8 A5
  • 2019/12/13 22:32:09 4A0B003E r (reader) D4 33 2B F9 D2 B2 1C E4 AA 49 E8 C9 46 82 4B B7
  • 2019/12/13 22:32:09 4A0B003E r (reader) EC 40 F8 C8 40 C9 4E 42 5D 93 71 B0 5A 7B 18 A0
  • 2019/12/13 22:32:09 4A0B003E r (reader) 3B 3A AD AC 54 14 A7 A1 96 C8 2B EB 19 D6 9E 9B
  • 2019/12/13 22:32:09 4A0B003E r (reader) CF CC 90 20
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] Decrypted payload
  • 2019/12/13 22:32:09 4A0B003E r (reader) 6B 8F C8 47 3F 60 69 64 00 00 00 9B 00 01 22 02
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00 00 00 00 55 01 83 56 08 00 00 00 00 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) 00 00
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] crypted CW is: 00000000000000006B8FC8473F606964
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] use k1(DES) for CW decryption in unique pairing mode
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] decrypted CW is: 00000000000000000A7F2A06F93C6A75
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_ecm: ret rc=1
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
  • 2019/12/13 22:32:09 4A0B003E r (reader) telekomRO [videoguard2] ecm hash: 458432ACEDED63D226D7E413B7AA1CA1 real time: 152 ms
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) ncd_send_dcw: er->msgid=8317, cl_msgid=8317, 81
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) send 31 bytes to client
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 1D 20 7D 00 00 00 00 00 00 00 00 81 10 10 00
  • 2019/12/13 22:32:09 51EAF35F c (newcamd) 00 00 00 00 00 00 00 0A 7F 2A B3 F9 3C 6A 9F
  • 2019/12/13 22:32:09 51EAF35F c (ecm) update (092F@000000/0168/0168/83:458432ACEDED63D226D7E413B7AA1CA1:0F06000000000000:smile:: found (152 ms) by telekomRO
  • 2019/12/13 22:32:10 4A0B003E r (reader) telekomRO [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
 
Zuletzt bearbeitet von einem Moderator:
spart euch das. mit 2 keypaaren dauert es fast doppelt so lang bei mir.
Man kann dank Sessions Key-Paare hinzufügen, ich kopiere alle paar Stunden automatisch die resume Files weg. Dann sollte man damit ganz leicht ein weiteres Paar testen können nachdem ein möglicher Key gefunden wurde.
Da ich aber nach 55% meinen Key noch nicht habe kann ich nicht mit Sicherheit sagen ob es so dann auch klappt und so ganz billig mehrere ecw dcw Kombinationen testen kann.
 
Zurück
Oben