PYTANIA I ODPOWIEDZI


Darts76
..:: Użytkownik ::..
..:: Użytkownik ::..
Posty: 1
Rejestracja: 26 sie 2007, 16:22

Post autor: Darts76 » 19 lut 2008, 18:33

jak wpisać recznie klucze do big sat 6500

Awatar użytkownika

TaTo46
..::Moderator::..
..::Moderator::..
Posty: 123
Rejestracja: 19 lip 2007, 13:30

Post autor: TaTo46 » 19 lut 2008, 19:36

Po pierwsze nie jest to dział Globo.Tu wyrażamy nasze opinie i zadajemy pytania na tematy związane z działalnością forum.Po drugie zadane pytanie w dziale aktualne klucze usunąłem.Tam z kolei piszemy tylko aktualne klucze.Pytania zadajemy w dziale "Pytania i odpowiedzi".Ale jak już tu jestem to odpowiem klucze ręcznie do BIGSATA wklepujemy 9976 albo 9889 .

Awatar użytkownika

mirsat
..::Friend::..
..::Friend::..
Posty: 60
Rejestracja: 18 lip 2007, 9:59
Lokalizacja: SOFTOWICE

Post autor: mirsat » 01 mar 2008, 19:07

Witam wszyszkich serdecznie i pozdrawiam !!!
Mam jedno pytanie a mianowicie moj znajomy pochodzi z Brazyli i chcialby ogladac jakies programy ze swojego kraju , jest mi wiadome ze w europie sygnal satelit brazylijskich nie jest osiagalny ale moze jakies satelity europejskie nadaja takie programy za pomoca przekazu miedzysatelitarnego , jesli tak to jakie . Za pomoc z gory dziekuje :!: :!: :!:


gibcio6
..:: Użytkownik ::..
..:: Użytkownik ::..
Posty: 1
Rejestracja: 07 lut 2008, 20:10

skymax

Post autor: gibcio6 » 03 mar 2008, 22:05

Jestem początkujący. I mam pytanie, czy można coś poradzić na tnącą się paczkę p****tu w dekoderze skymax combo??

Awatar użytkownika

JAKITAKI
... Administrator ...
... Administrator ...
Posty: 19695
Rejestracja: 14 lip 2007, 18:57
Has thanked: 34 times
Been thanked: 71 times

Post autor: JAKITAKI » 04 mar 2008, 9:14

Niektórzy posiadacze tych tunerów ,twierdzili że przejście z emu 3.0c,na emu 2.2 poprawiło odbiór.Tak więc możesz spróbować,softy znajdziesz na CHomiku SATEDU ::hasło -jakitakisatedu
Lepszy JAKITAKI jak NIJAKI


slawek1989
..:: Użytkownik ::..
..:: Użytkownik ::..
Posty: 8
Rejestracja: 11 lut 2008, 18:47

Post autor: slawek1989 » 16 mar 2008, 9:51

Jakich obecnie cyfra+ używa kart i systemu kodowania?

Awatar użytkownika

TaTo46
..::Moderator::..
..::Moderator::..
Posty: 123
Rejestracja: 19 lip 2007, 13:30

Post autor: TaTo46 » 16 mar 2008, 12:11

Seca 2,czyli MediaGuard a karta, jeśli chodzi o nazwę fachową to nie wiem ale jeśli chodzi o kolor karty,to szara z szachownicą.

inaczej mówiąc 7A - czarnulka oraz 7B szarak

andrew-jar
Ostatnio zmieniony 16 mar 2008, 19:10 przez TaTo46, łącznie zmieniany 1 raz.


slawek1989
..:: Użytkownik ::..
..:: Użytkownik ::..
Posty: 8
Rejestracja: 11 lut 2008, 18:47

Post autor: slawek1989 » 24 mar 2008, 20:28

Jak złamać kartę CPol? Jak rozpoznać jaką mam kartę ?
Ostatnio zmieniony 25 mar 2008, 14:06 przez slawek1989, łącznie zmieniany 1 raz.

Awatar użytkownika

andrew-jar
..::VIP::..
..::VIP::..
Posty: 259
Rejestracja: 14 lip 2007, 22:10
Been thanked: 1 time
Kontakt:

Post autor: andrew-jar » 25 mar 2008, 21:19

slawek1989 pisze:Jak złamać kartę CPol? Jak rozpoznać jaką mam kartę ?

Masz poczytaj to na poczatek :-D

FAQ dotyczące nagravision 2. Tekst wypożyczony z zaprzyjaźnionego forum, także prawa autorskie oddajemy koledze aro z dvb-z i oczywiście autorowi.

=============================FAQ NagraVision2===========================


Używane klucze dla IDEA-Algo s� różne dla różnych funkcji. IDEA jest używana dla dekrypcji i szyforwania, dla podpisywania, jak i dla RNG dla tworzenia nowego klucza tzw. Sessionkey (CAMKey). Dla dekrypcji i podpisania klucza DT8 używa się BOXKEY+rozszerzony IRD ID... Dla podpisania pierwszych 0x20 bajtów plain CMD2B używa się 16 bajtowego klucza, który jest tworzony bezpo�rednio po dekrypcji klucza DT8. Dla podpisania kolejnych 0x20 bajtów używa się skopiowany 8 bajt sygnatury (podpisu) pierwszych 0x20 bajtów. Dla dekrypcji CW's w CMD1C używa się przyjęty CAMKey, który jest tworzony od pierwszego i drugiego podpisu(sygnatury) plain CMD2B.

Wymiana kluczy:

1.Wkrótce po resecie IRD pyta o klucz DT08 z CAM-u. IRD jako pierwszy poddawany jest dekrypcji, potem pierwsze 64 bajty DT08 s� hashowane (RSA-512) używaj�c 16 bajtowego IDEA-key generowanego od BoxKey'a+rozszerzone IRD i porównywany z podpisem(sygnatur� DT08) [ostatnie 8bajtów DT08]
2. IRD prosi o SessionKey z CAM-u używaj�c CMD2A. Te dane s� przypadkowe. To jest dekrypcja używaj�ca klucza DT08 (RSA-512) i prawdopodbnie niektóre stosunkowo małe s� przedstawione (3 albo 65265 itd.) pierwsze 10h bajtów s� zastępowane przypadkowymi danymi.
3. IRD RSA-512 szyfruje przypadkowe dane i posyła do CAM-u przez CMD2B.
4. Dane 2A rozbijane s� na dwie 32 bajtowe połówki. Pierwsza połówka jest podpisywana używaj�c IDEA-key od ostatniej dekrypcji. Druga połówka jest podpisywana używaj�c podpisu pierwszej połówki (powtarzany dwukrotnie) jak klucz IDEA.Dwa 8 bajtowe podpisy(sygnatury) tworz� SessionKey dla IRD-CAM....co� w rodzaju posyłania CW's.

SessionKey nie jest wysyłany bezpo�rednio do karty.
SessionKey jest tworzony od dwóch obliczanych 8 bajtowych sygnatur(podpisów) odszyfrowanych CMD2B. Karta wysyła odpowied� na CMD2B, RSA-zaszyfrowana wiadomo�ć z 0x40 bajtami przypadkowych danych, odbiorca robi dekrypcje tej wiadomo�ci, i zmienia 0x10 bajtów na nowe przypadkowe dane. Potem oblicza dwie sygnatury(podpisy) wiadomo�ci i używa te dwa 8 bajtowe bloki jako nowy SessionKey. Odbiornik RSA-szyfruje wiadomo�ć wysyła i wraca do karty jako CMD2B. Karta poznaje RSA-Key zawarty w DT8 i klucz, który jest generowany po dekrypcji DT8 (tzw.signature-key), może obliczać nowy SessionKey od CMD2B.

Inv. IRD
00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F........
FF FE FD FC FB FA F9 F8 F7 F6 F5 F4 F3 F2 F1 F0........

Jak działa IDEA Hash.

Algorytm IDEA używa 16 bajtowego klucza, ale na wej/wyj ma 8 bajtów. Sygnatura algo używa IDEA do szyfrowania każdego bloku 8 bajtów wiadomo�ci i XORuje 8 bajtów wyj�ciowych w tej rundzie. Wynik jest kopiowany i używany jako nowy klucz do następnej rundy. Wynik ostatniej rundy jest to 8 bajtów sygnatury. Klucz z pierwszej rundy podpisuje DT8 jest to BK + exp IRD dla podpisania CMD2B Signature-Key, który jest tworzony pd BK + exp. IRD (z CMD12).

Długie ECM-y

Długie ECM-y

Długie ECM-y s� obrabiane przez IDEA a nie jak ma to miejsce przy krótkich ECM przez RSA.
Przykład ECM-a Dish Network 0101:

______________81 30 4F 07 4D 01 01 86 00 08 08 5B 12 3A 0A FE BC C7 91 7D 69 86 23 9B 98 E8 14 9E 4A 42 C4 1E B7 8B F2 EF FB 42 6F 6B B3 E2 FF F1 0C 74 3B 6A 02 1E 40 68 E5 2E BD C0 6D 24 2D F2 2E DD 16 F1 33 C9 7A E7 1F 4F E2 27 64 37 24 2C FC FC B8 69 40 C8



Rozdzielamy to na bloki po 8 bajtów:


085B123A0AFEBCC7 ..... Pierwszy blok lub podpis
917D6986239B98E8 ..... blok 2o
149E4A42C41EB78B ..... blok 3o
F2EFFB426F6BB3E2 ..... blok 4o
FFF10C743B6A021E ..... blok 5o
4068E52EBDC06D24 ..... blok 6o
2DF22EDD16F133C9 ..... blok 7o
7AE71F4FE2276437 ..... blok 8o
242CFCFCB86940C8 ..... blok 9o.. 72 bajty >> 576 wszystkich bitów danych do dekrypcji z RSA
Pamiętajmy: RSA ma 64 bajty i 512 bitów.

Długo�ć wiadomo�ci do dekrypcji: 64 bajty

Krok 1: RSA 512 Bitów...

"Czysta" wiadomo�ć
M =
085B123A0AFEBCC7917D6986239B98E8149E4A42C41EB78BF2 EFFB426F6BB3E2FFF10C743B6A021E
4068E52EBDC06D242DF22EDD16F133C97AE71F
4FE2276437
Modulo ECM
N =
D91FB482F54C4535621D845F7EC4AB4DC9309DED26B5403084 8EB63968977529FE8FF18613276171
E57BDA8A47AC993703CCE2A1CB071998ECCB32
7EF63CCEA7
Exponent
E = 03
Wynik RSA
M ^ E mod N =
ABC57CFA14C414A84C3EB1969F5F99936219B485E9B96A20C3 319563C80D13743CCDDEDF671BBEDC
9C5D31EBA5BAE2604239C6E70729E9999171BD
0FFE375FBA



tzw.Byte flop

404767EA2F0ED63E78BA18D44B0F3232267ECD8574ADA2CC8F D487D9F623AC17B480D2C6F9A23911
5CEF023C44751BAB5E383DA2C3F0A000F93BE1
CD48971A17





Krok 2:

Trzeci bajt wybranego klucza: 88 (10001000 postać binarna)
Ostatni bajt wiadomo�ci....: 17 (00010111 Postać binarna)

17 OR 80 = 97

M =
404767EA2F0ED63E78BA18D44B0F3232267ECD8574ADA2CC8F D487D9F623AC17B480D2C6F9A23911
5CEF023C44751BAB5E383DA2C3F0A000F93BE1
CD48971A97




Krok 3: IDEACBC 9 bitów..

IDEACBC Key: C3AE5716029ED0005F24B1E99CD3EADC

Zaczynamy od ostatniego bloku, który poddajemy algorytmowi IDEA.Wynik XORowania z poprzedzaj�cym bajtem przed przej�ciem do pierwszego bajtu, który jest poddawany algo IDEA bez XORowania.




Zaszyfrowany org ins z RSA Nuevo Bloque 1....>> 05 4E B9 B9 55 8E 49 4F
404767EA2F0ED63E << Blok 1..... Nowy blok 2....>> EA FE 32 4F D3 58 37 33
78BA18D44B0F3232 << Blok 2..... Nowy blok 3....>> 86 FF FD F0 FF 11 B6 80
267ECD8574ADA2CC << Blok 3..... Nowy blok 4....>> 0F 35 77 57 25 42 0C 3D
8FD487D9F623AC17 << Blok 4..... Nowy blok 5....>> 20 CB 4E 5A 5C 7F 8A 63
B480D2C6F9A23911 << Blok 5..... Nowy blok 6....>> 5A 36 B8 C6 E1 48 80 68
5CEF023C44751BAB << Blok 6..... Nowy blok 7....>> 17 79 AD 72 5D A2 34 30
5E383DA2C3F0A000 << Blok 7..... Nowy blok 8....>> F4 63 0B 08 31 C2 0D 6B
F93BE1CD48971A97 << Blok 8..... Nowy blok 9....>> 01 DE D9 5B D5 9B CB 00



Zaszyfrowany org ins

085B123A0AFEBCC7 ..... Pierwszy blok lub podpis
917D6986239B98E8 ..... blok 2o
149E4A42C41EB78B ..... blok 3o
F2EFFB426F6BB3E2 ..... blok 4o
FFF10C743B6A021E ..... blok 5o
4068E52EBDC06D24 ..... blok 6o
2DF22EDD16F133C9 ..... blok 7o
7AE71F4FE2276437 ..... blok 8o
242CFCFCB86940C8 ..... blok 9o; Ten blok jest używany do przygotowywania i startowania punktu




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

block 9o............: 24 2C FC FC B8 69 40 C8 >> IDEACBC >> F8 E5 38 96 9D 0C D1 97

F8E538969D0CD197 xor F93BE1CD48971A97 = 01 DE D9 5B D5 9B CB 00 --> Nowy blok 9o i końcowe DW nieparzyste 7 bajtów tylko




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 8o............: F93BE1CD48971A97 >> IDEACBC >> AA 5B 36 AA F2 32 AD 6B

AA5B36AAF232AD6B xor 5E383DA2C3F0A000 = F4 63 0B 08 31 C2 0D 6B --> Nowy blok 8




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 7o............: 5E383DA2C3F0A000 >> IDEACBC >> 4B 96 AF 4E 19 D7 2F 9B

4B96AF4E19D72F9B xor 5CEF023C44751BAB = 17 79 AD 72 5D A2 34 30 --> Nowy blok 7o




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 6o............: 5CEF023C44751BAB >> IDEACBC >> EE B6 6A 00 18 EA B9 79

EEB66A0018EAB979 xor B480D2C6F9A23911 = 5A 36 B8 C6 E1 48 80 68 --> Nowy blok 6o




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 5o............: B480D2C6F9A23911 >> IDEACBC >> AF 1F C9 83 AA 5C 26 74

AF1FC983AA5C2674 xor 8FD487D9F623AC17 = 20 CB 4E 5A 5C 7F 8A 63 --> Nowy blok 5o




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 4o............: 8FD487D9F623AC17 >> IDEACBC >> 29 4B BA D2 51 EF AE F1

294BBAD251EFAEF1 xor 267ECD8574ADA2CC = 0F 35 77 57 25 42 0C 3D --> Nowy blok 4o




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 3o............: 267ECD8574ADA2CC >> IDEACBC >> FE 45 E5 24 B4 1E 84 B2

FE45E524B41E84B2 xor 78BA18D44B0F3232 = 86 FF FD F0 FF 11 B6 80 --> Nowy blok 3o




IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 2o............: 78BA18D44B0F3232 >> IDEACBC >> AA B9 55 A5 FC 56 E1 0D

AAB955A5FC56E10D xor 404767EA2F0ED63E = EA FE 32 4F D3 58 37 33--> Nowy blok 2o

Ostatni krok >> Inna metoda


IDEACBC..................: C3AE5716029ED0005F24B1E99CD3EADC

blok 1o............: 404767EA2F0ED63E >> IDEACBC >> 05 4E B9 B9 55 8E 49 4F --> Nowy blok 1o lub pre-signature



Istnieje ta droga;-):

Nowy blok 1o....>> 05 4E B9 B9 55 8E 49 4F
Nowy blok 2o....>> EA FE 32 4F D3 58 37 33
Nowy blok 3o....>> 86 FF FD F0 FF 11 B6 80
Nowy blok 4o....>> 0F 35 77 57 25 42 0C 3D
Nowy blok 5o....>> 20 CB 4E 5A 5C 7F 8A 63
Nowy blok 6o....>> 5A 36 B8 C6 E1 48 80 68
Nowy blok 7o....>> 17 79 AD 72 5D A2 34 30
Nowy blok 8o....>> F4 63 0B 08 31 C2 0D 6B
Nowy blok 9o....>> 01 DE D9 5B D5 9B CB 00




Wynik najpierw wykonanego RSA
05 4E B9 B9 55 8E 49 4F EA FE 32 4F D3 58 37 33 86 FF FD F0 FF 11 B6 80 0F 35 77 57 25 42 0C 3D 20 CB 4E 5A 5C 7F 8A 63
5A 36 B8 C6 E1 48 80 68 17 79 AD 72 5D A2 34 30 F4 63 0B 08 31 C2 0D 6B 01 DE D9 5B D5 9B CB 00



Krok 4: Drugie RSA 512 Bitowe. .


Ważne: Używamy tylko 64 bajtów do modulacji RSA, inne bajty s� poza RSA.

M =
054EB9B9558E494FEAFE324FD358373386FFFDF0FF11B6800F 35775725420C3D20CB4E5A5C7F8A63
5A36B8C6E14880681779AD725DA23430F4630B083
1C20D6B

N = ABC57CFA14C414A84C3EB1969F5F99936219B485E9B96A20C3 319563C80D13743CCDDEDF671BBEDC
9C5D31EBA5BAE2604239C6E70729E9999171BD0FF
E375FBA

E = 03

M ^ E mod N =

46EC6BE4C45B9BD40101137E0EDB1080B002C01F350A080020 00000A0103B030310F03408000FF01
137E0709080000ADD81009004E1B157E1399A04C11
0900FA



Do końcowego wyniku drugiego RSA dodawane jest 8 bajtów spoza i będ� cze�ci� nieparzystego DW.

Wynik:
M =
46EC6BE4C45B9BD40101137E0EDB1080B002C01F350A080020 00000A0103B030310F03408000FF01
137E0709080000ADD81009004E1B157E1399A04C11
0900FA01DED95BD59BCB00

46EC6BE4C45B9BD4
0101137E0EDB1080
B002C01F350A0800
2000000A0103B030
310F03408000FF01
137E0709080000AD
D81009004E1B157E
1399A04C110900FA
01DED95BD59BCB00

XXXXXXXXXXXXXXXXxxxxx
100900
4E1B157E1399A04C
110900
FA01DED95BD59BCB
00
xxxxxxxxxxxxxxxxxxxxxxxxxxx

CMD $04 / RSP $84 / Entitlement Management Message (EMM)
CMD $XX / RSP $ / PPV Entitlement Management Message
CMD $XX / RSP $ / MECM key update
CMD $07 / RSP $87 / Entitlement Control Message (ECM)
CMD $12 / RSP $92 / Serial Number Request
CMD $1C / RSP $9C / Control Word Request (video decrypt key request)
CMD $15 / RSP $95 / Update status request
CMD $22 / RSP $A2 / Data items available request
CMD $22 / RSP $A2 / Data item request
CMD $2A / RSP $AA / Request for callback encryption
CMD $XX / RSP $ / Request for callback data
CMD $XX / RSP $ / EEPROM data space available request
CMD $XX / RSP $ / PPV buy write
CMD $XX / RSP $ / PPV buy link
CMD $XX / RSP $ / Read email
CMD $XX / RSP $ / Delete email
CMD $2B / RSP $AB / Get IRD command
CMD $64 / RSP $E4 / Write IRD info
CMD $XX / RSP $ / Anti-piracy message
CMD $C0 / RSP $B0 / CAM status request
CMD $C7 / RSP $B7 / Request for ID of updated data items
CMD $C8 / RSP $B8 / Get Date/Hour command

Obliczanie IDEA Key (thx to @Menthol)

Gdy już mamy BoxKey oraz IRD możemy zacząć zabawe, przypomne, że dane te można wydobyć z tunera.

IRD = R 00 5231 0594 CC
BoxKey = 49 3F 6A 2B F5 D7 90 5E
Teraz format: R 00 xxxx xxxx CC
x - cyfry decymalne, które konwertujemy na postać hex decymalną, można zwykłym kalkulatorem Windows, oczywiście, odczytane dane

np. z tunera Sagem (polsatowskiego) będą już w postaci hex decymalnej i nie trzeba z nimi nic robić.
CC - Suma kontrolna, w naszym wypadku nie potrzebna;-)
Następnym elementem jest funkcja XOR - rozszerzenie IRD
Nasz IRD w postaci hex decymalnej po konwersji = 03 1E 32 42, a więc:
IRD ID XOR FF FF FF FF co daje nam w tym wypadku FC E1 CD BD, a więc całość wygląda następująco:
Rozszerzony IRD: 03 1E 32 42 FC E1 CD BD
Jak widać w powyższym przykładzie nasz IRD dodajemy z wynikiem z XORowania.
Teraz nasz BoxKey dodajemy do Rozszerzonego IRD a więc:
BoxKey = 49 3F 6A 2B F5 D7 90 5E
Rozszerzony IRD (tzw. Exp. IRD) = 03 1E 32 42 FC E1 CD BD
16 bajtowy IDEA Key = 49 3F 6A 2B F5 D7 90 5E 03 1E 32 42 FC E1 CD BD
Prawda, że proste;-)
Obrazek

-----------------------------------

Awatar użytkownika

TaTo46
..::Moderator::..
..::Moderator::..
Posty: 123
Rejestracja: 19 lip 2007, 13:30

Post autor: TaTo46 » 24 kwie 2008, 20:05

Zadawaj pytania na kupię,sprzedam.Może ktoś będzie miał to co potrzebujesz.

ODPOWIEDZ

Wróć do „Dział dla początkujących”