@BlueICEz
En zo werkt de hack dus
FF een uitleg hoe de dragoncam/titanium en scam in dreambox werken
Om seca te kunnen emuleren zonder kaart hebben we de volgende dingen nodig
1 : de hash table bx die gebruikt word in het algo van de superencryption
2 : de RSAkey en exponent voor decryption van ECM table 1001
3 : en de sesionkey 0d (nu in gebruik in maart)
Ten eerste moet je weten dat er 3 hash tables zijn in een seca2 kaart 9x.bx en fx
de table bx en fx staan in de eeprom van de kaart
de eeprom is gedumpt door iemand met een unlooper/glitcher
deze is nonpublic want is nergens gepost.
De table 9x anders dan de andere 2 is te vinden in de rom van de kaart.
En er zijn geen meldingen dat die gedumpt zou zijn.
Zou dit gebeurd zijn dan zeker nonpub.
Het is zeker dat een handelaar begin dit jaar deze data heeft gebruikt om ilegale
kaarten te maken zoals tita en knotcard met doel om snel rijk te worden.
Waarschijnlijk is de bx table die gebruikt word in de dragon/dreambox gedumpt uit een van deze kaarten
mooie ervan is dat deze nonpub zijn maar makkelijk te zijn te herkennen in binarys van scam.
Slechte daarvan is dat sky dat dus ook kan en dus alle ecm en emm kan gaan gebruiken met een ander table.
Zij zouden kunnen overgaan naar fx maar dat zou tijdelijk zijn want ook die is gedumpt
Als laaste naar 9x dat zal zeker 99% van alle clone kaarten uitschakelen.
Voor de gene die willen weten hoe de bx table word gebruikt hier een voorbeeld
ecm
C13C01Bx5C1001 236382606FAB41DCEBD40B034F59D0CD090A0196D42642E2FF2FF399741920FA956DD1C06314F6F2
099989C66653347162D6E8D063A3051F2A653C4FB751CEBCD6D887EE70CEE11CF3DA61F434603F01
BDF95FBF593D665BEB4A
emm
C14001B0631003 E7C2019B9870CD01D2A01CE5FBF66304DB0B1CB8DB2DE4832E4D6BCDEC87106A6E3F6D7629473058
3355BB4E4AAAB52AEFEEC74DC369D488D47E756394C715FBB1D2C1F76AEDE39DEFBD50C9795A4584
0EFEEC75FBF6630367822F9AA952804681
kijk aan het begin van elke string
C1 = Class
40 = Ins voor EMM en ins 3C voor ECM
01 = provider (Italian 01 is -> S_k_y (0070), in Spanje is het -> C@nal+ (0064), en ga maar door)
B0 of B1 = B de hashtabel die gebruikt word 0 of 1 de key al vanaf het begin gebruikt sky bx
5C or 63 of anders = de LENGTE van de rest van de string
10 01 or 10 03 = zijn de ECM or EMM tables. er zijn er 3 voor ECM en EMM: 1001, 1003 en 1005, en een onbruikbaare table 1007. elke table werkt met een RSA key en een public exponent. Elke table is anders voor ECM en EMM, dus ECM table RSA keys 1001 zal anders zijn dan EMM table RSA keys 1001.
Elke provider heeft zijn eigen table
ECM 1001 - Provider 01 ----> Gebruikt in scam emulator
ECM 1003 - Provider 01
ECM 1005 - Provider 01
EMM 1001 - Provider 01
EMM 1003 - Provider 01 ----> gebruikt in titanium
EMM 1005 - Provider 01
ECM 1001 - Provider 02
ECM 1003 - Provider 02
ECM 1005 - Provider 02
EMM 1001 - Provider 02
EMM 1003 - Provider 02
EMM 1005 - Provider 02
ECM 1001 - Provider 03
ECM 1003 - Provider 03
ECM 1005 - Provider 03
EMM 1001 - Provider 03
EMM 1003 - Provider 03
EMM 1005 - Provider 03
De emu doet niet meer als dit
ontvangt het ecm dat gecrypt is met ecm table 1001 en signed met de sesion key 0d in hach table bx
decrypt het en neemt het 8 bytes cryptedword cw
geeft een antwoord c1 3a met 8 bytes decrytedword dw
Hoe lang gaat dit duren ? niet lang waarschijnlijk sky heeft verschillende mogelijkheden.
de sesionkey veranderen
een andere ecmhashtabel gaan gebruiken zoals 1003 of 1005 (deze 2 gebruiken een andere rsa key deze zijn niet pub)
of alle ecm/emm met 9x table gebruiken die ook niet pub zijn
Woutje
P.S. ook ik heb deze wijsheid niet van mezelf
maar is een duidelijke uitleg van POP-ROCK moderator van
digitalfreesatboard