• Hola Invitado, nos gustaría recordarte que mantener este sitio en línea conlleva unos gastos mensuales y anuales.

    Sin vuestra ayuda mensual no es posible seguir en pie, no hay mucho más que contar.

    Si quieres colaborar para que sea posible por lo menos seguir en pie como comunidad, puedes hacerlo mediante alguno de los métodos disponibles en esta página: https://www.lonasdigital.com/donaciones/

    Recuerda que si necesitas invitación para acceder al foro, puedes solicitarla en nuestro Grupo de Telegram


Estudio de extracción RSA Y BOXKEY en Iplus en propiedad.

con esos datos BK/RSA y una buena configuracion veras loque quieres,sin ninguna duda.
El del post #232 se refiere a que para abrir los canales HD de esas tarjetas con pairing de sus receptores tienen otra traba mas. Solamente el B*K/R*SA, abre los SD, pero los HD necesita de otros parametros mas (c*wpk merlin cak7). El oscam publico no los abre, se necesita uno privado y que no esta al acceso.. Eso esta para Suramerica, en Europa estan de suerte porque para alla no hay nada de eso.. :(
 
El del post #232 se refiere a que para abrir los canales HD de esas tarjetas con pairing de sus receptores tienen otra traba mas. Solamente el B*K/R*SA, abre los SD, pero los HD necesita de otros parametros mas (c*wpk merlin cak7). El oscam publico no los abre, se necesita uno privado y que no esta al acceso.. Eso esta para Suramerica, en Europa estan de suerte porque para alla no hay nada de eso.. :(
Buenas, en europa si que hay operadores que están usando merlin cak7, por ejemplo en alemania, francia, croacia, suiza y bélgica ;)
 
Bueno, ya tengo casi todo lo público. ¿Se puede publicar código Bash para sacar los datos? ¿O hay algún problema con las normas del foro?

Gracias a todos por la ayuda. Por cierto muy interesante la aclaración del post #232. Ya solo me queda ponerlo en práctica.

Un saludo!
 
Bueno, ya tengo casi todo lo público. ¿Se puede publicar código Bash para sacar los datos? ¿O hay algún problema con las normas del foro?

Gracias a todos por la ayuda. Por cierto muy interesante la aclaración del post #232. Ya solo me queda ponerlo en práctica.

Un saludo!
Por si te quieres asegurar, puedes poner un link a un *paste*bin.

Saludos.
 
si tardas mucho , me voy de vacaciones.
 
Bueno al final, me hice un ahorrito por ahi, y me compre un RT809H (algo se aprende y no hay $ para tanto con un hobbie). Me atrevi a desoldar el bga de la caja que tengo y extraer un dump de la data del chip. Pero me fregue :), o no se si lo he utilizado mal. En el dump extraido, que tuve que utilizar la opcion NAND_AUTO, no encuentro el famoso bloque *16c. No se si es como dicen que de repente esta cifrado :) o de repente el dump esta mal.
De por si no vi mal comprarlo, me serviria para meterle a algun chip y practicar.
 
Como está claro que no voy a avanzar más porque no saco tiempo, comento lo que he hecho a ver si alguien ve el gazapo. La verdad es que esperaba que fuera un script algo más simple, pero entre que openssl necesita binario y que para presentar y "jugar" mejor HEX, ha salido un Frankenstein:

Para empezar hay que compilar openssl, porque al menos en debian y derivadas no le dan soporte a la encriptación IDEA. Nada complicado:

PHP:
apt-get source openssl
cd openssl
cd openssl-1.0.2g
./configure
make

En mi caso, pasé de hacer "make install". Total, no quiero fusilar la versión openssl que mantenga Debian.
cd ../..

Buscamos en el dump "ird.bin" la clave IDEA.

PHP:
IRD=`hexdump ird.bin -v -e '/1 "%02X"' | grep -o -P '.{0,0}00016C.{0,12}' | grep "0303" | cut -c7-14`
IDEAKey=$IRD"101924314051647990A9C4E1"
echo "IDEA key is:"$IDEAKey

Sacamos el bloque, y de paso calculamos el offset para luego sacar el bloque en un fichero binario y utilizarlo como entrada de openssl

PHP:
numHexDigits=`echo "45*8*2" | bc -l`

blocks=`hexdump ird.bin -v -e '/1 "%02X"' | grep -o -P '.{0,0}'00016C${IRD}0303'.{0,'$numHexDigits'}'`

offsetDoble=`hexdump ird.bin -v -e '/1 "%02X"' | grep -o -b 00016C${IRD}0303`
borrar=`echo $offsetDoble | cut -d : -f 1`
offset=`echo $borrar / 2 + 9 | bc -l | cut -d . -f 1`

echo $offset

echo "All blocks to decrypt are: "$blocks

Extraemos el bloque a desencriptar. Hasta aquí más o menos todo cuadra....

PHP:
dd skip=$offset count=`echo "45*8" | bc -l` if=ird.bin of=output.binary bs=1
./openssl/openssl-1.0.2g/apps/openssl enc -idea-ecb -K $IDEAKey -e -in output.binary -out output.decoded

Y por ultimo aplicamos la XOR. Y aquí es donde no me cuadra la salida...

PHP:
output_bin=`xxd -c 360 -ps output.binary`
output_dec=`xxd -c 360 -ps output.decoded`
xoreado=""
n=1
while [ $n -lt 721 ]
do
firstDigit=`echo $output_bin | cut -c $n`
secondDigit=`echo $output_dec | cut -c $n`
finalDigit=`printf '%x\n' "$((0x$firstDigit ^ 0x$secondDigit))"`
#echo $firstDigit $secondDigit $finalDigit
xoreado=$xoreado$finalDigit
n=`echo "$n+1" | bc`
done

echo IDEA-encrypted blocks are: $output_bin
echo ""
echo IDEA-decrypted blocks are: $output_dec
echo ""
echo Decrypted and xored blocks are: $xoreado
 
Bueno al final, me hice un ahorrito por ahi, y me compre un RT809H (algo se aprende y no hay $ para tanto con un hobbie). Me atrevi a desoldar el bga de la caja que tengo y extraer un dump de la data del chip. Pero me fregue :), o no se si lo he utilizado mal. En el dump extraido, que tuve que utilizar la opcion NAND_AUTO, no encuentro el famoso bloque *16c. No se si es como dicen que de repente esta cifrado :) o de repente el dump esta mal.
De por si no vi mal comprarlo, me serviria para meterle a algun chip y practicar.

Que cosas, habia extraido el firmware del chip que no era. :).. Retire el otro chip bg24 y alli es que estaba el firmware. Ahora si pude ver el bloque 0*1*6*c. Que por cierto con una herramienta publicada en digitalworks te extrae la informacion. Como el oscam publico no es el especial,deberia solo sacar los sd, no los hd. Lo bueno es que voy a poder ver ya el firmware y haber como laburo si puedo estudiarlo, desemsamblarlo (a ver si aprendo) y ver como sacar las C*W*pk, que lei por ahi que es posible sacando el cipher del firmware y haber si se entiende como se calcula.. menuda labor,para el que sabe de cifrado sera un paseo, para los que estamos en hobbie una odisea. Bueno pero la idea es ir aprendiendo tambien,de eso se trata.
 
Pues si que se avanza en esto para ser un Hobbie.
No tengo el + ni aparatos de ellos pero estoy siguiendo el post que parece muy interesante.
Animo y en hora buena por el curro que llevan.
 
hii all i have problem with
root@ubuntu:~# sh ph.php
IDEA key is:6B31BF15101924314051647990A9C4E1
itis ok


give error

root@ubuntu:~# sh ph2.php
(standard_in) 1: syntax error

All blocks to decrypt are:


what itis wrong in he script ?

numHexDigits=`echo "45*8*2" | bc -l`

blocks=`hexdump ird.bin -v -e '/1 "%02X"' | grep -o -P '.{0,0}'00016C${IRD}0303'.{0,'$numHexDigits'}'`

offsetDoble=`hexdump ird.bin -v -e '/1 "%02X"' | grep -o -b 00016C${IRD}0303`
borrar=`echo $offsetDoble | cut -d : -f 1`
offset=`echo $borrar / 2 + 9 | bc -l | cut -d . -f 1`

echo $offset

echo "All blocks to decrypt are: "$blocks
 
buenas,

¿alguien con tarjeta activa de m*vist*r colombia/chile/ecuador/peru y con los canales hd activados para hacer unas pruebas?

Gracias.
 
Buenas, en europa si que hay operadores que están usando merlin cak7, por ejemplo en alemania, francia, croacia, suiza y bélgica ;)

No se si esto ayuda pero ya hay un oscam publico que trabaja el cak7 de la alemana con caid 186A.
Si es el mismo o parecido ni idea pero al menos esa ya va sin problemas.
 
Finalmente se consiguio saber como obtener la RSAkey?
 
Buenas tardes,yo tengo un pequeño Script y un pequeño manual de como extraer los tipos de datos DT06 y DT08,no se ni de donde lo pille ni de quien es,yo se lo estoy enviando a una Rom180 con nagraedit y sin errores me da una series de respuestas que no
entiendo,son pocos datos pero algo es algo.
No lo posteo por que no estoy seguro de si estaría bien o mal,si el administrador quiere verlo primero yo se lo envio
tampoco estoy seguro de si este es el sitio para postear este mensaje.
bueno seguiremos estudiando

Rectifico
Bueno el script que tengo lo guarde de digital worldz, he visto un enlace en otro apartado que estudia la misma extracion pues imagino que sabréis de lo que hablo


salu2
 
Última edición:
Un saludo a todos! Dudo que puedas extraer DT06 y DT08 de una 180... Hasta ahora no creo que exista un "glitch" para eso... Lo que si veo es que obteniendo el fichero rodata.bin se consiguen las llaves que faltan.
 
Hola apex,
gracias por contestar,yo le he enviado ese script a la 180 con nagraedit y me devuelve el nº de serie de la card y algunas
respuestas mas,pero sin importancia.
Por otro lado nunca he leído nada sobre el fichero que comentas rodata.bin de la época de nagra 2 nunca he oído hablar de este fichero,que efecto haría este fichero sobre lo que pretendemos?

gracias,salu2
 
ola boa noite
 
Probarlos todos con un mando universal puede ser que con alguno se puede entrar en algun menu oculto hay algunos repetidos saludos

1780-2030-1585-0853-2553-1334-2631-1499-2957-2561-1722-1308-1983
2466-1004-4484-1986-3190-2748-3424-1232-2107-2657-2407-3905-3007
1175-1356-1693-1717-2475-2593-2657-2097-2160-2211-1848-2769-0842
0847-1662-2231-2467-3825-2059-2060-1323-1850-1682-0200-2620-3093
0099-0843-2097-2107-2593-2631-1114-1499-2211-0133-1672-2160-1981
1743-0173-1429-2561-3625-2174-1291-2107-1775-0853-1981-1658-2466
1662-1459-1935-2174-2401-1577-1060-2294-2672-1582-2631-1850
1958-3514-1693-2060
 

Temas similares

Atrás
Arriba