Page 1 of 4 123 ... LastLast
Results 1 to 10 of 40

Thread: Bulcrypt ver.2 тема за напреднали

  1. #1
    Senior Member gfto's Avatar
    Join Date
    30-11-2011
    Location
    София
    Posts
    115
    Uploads
    0

    Bulcrypt ver.2 тема за напреднали

    Quote Originally Posted by g_f_g View Post
    Здравейте приятели.Кога ще бъде оправен проблемът с кодовата дума при v2.Писания ,че се купува скъп хардуер едва ли са верни,по простата причина ,че такива карти се разменят свободно/безплатно/ в мрежата.
    Как си го написал, все едно знаем какво да правим ама не го правим нарочно, че хората да имат проблем :)

    "Проблемът" както го наричаш е следният. При v1 знаем да декодираме кодовата дума, която връща картата. При v2 *не знаем* как да го направим. Ако знаеш как да декодираме CW-тата връщани от v2 карти, кажи и ще оправим "проблема".

  2. #2
    Senior Member
    Join Date
    30-06-2010
    Posts
    151
    Uploads
    1

    Re: Bulcrypt support submited to OSCAM

    Аз ще обясня за какво мисля, че трябва да се премахне нулевото cw. На мен лично ми трябва за сравнения и опити. Давам пример веднага: искам да опитам с различен сесиен ключ( само командата е описана ). Виждам в полето че е празно, вкарвам ключа, но оскам веднага ми забива нулите и реално нищо не мога да разбера. Ако може, Жоро, постни един пач, в който да отделиш 2-та алгоритъма за версиите. Като си детектне версия 2 да си избере сетнатия ключ за версия 2, след това да си направи хоr-a с него и да сравняваме какво се получава. По този начин набързо ще отхвърлим възможноста това да е разликата и продължаваме да копаем. Не казвам, че трябва да бързаме да го добавяме в съпорта, а който иска да си пачне рийдъра и да прави опити. Надявам се ме разбрахте какво искам да кажа.

  3. #3
    Senior Member gfto's Avatar
    Join Date
    30-11-2011
    Location
    София
    Posts
    115
    Uploads
    0

    Re: Bulcrypt support submited to OSCAM

    Quote Originally Posted by woooow View Post
    Момчиле, ти от къде си толкова сигурен къде и каква е разликата? Точно с опити, било то и напосоки се рови! Нали трябва да се почне от някъде. Ако имаш идеи споделяй, логове също, иначе просто няма смисъл да ми даваш акъли кое и как. Идеята е да се пробва с ключ от в2 карта. Най-лесно е да пусна игрека и да гледам какво връща, но вътре е заложен друг ключ от в1 и идеята се обезсмисля като цяло.Казах какво искам да направя, не мога сам, за това ако имаш идея как да врътнем кода си добре дошъл. Другите ти коментари са просто чесане на пръстите по клавиатурата.
    Ключът е същият. y ползва същият ридър като стандартния оскам.

  4. #4
    Senior Member gfto's Avatar
    Join Date
    30-11-2011
    Location
    София
    Posts
    115
    Uploads
    0

    Bulcrypt ver.2 тема за напреднали

    Quote Originally Posted by woooow View Post
    Игрека я чете, също както официалната, но там не се връщат нули като отговор, просто грешна думичка и до там. Няма го сорса да променя ключа и да я компилирам наново. Тук имам сорса, но не ми идва на ум как точно да направя оскам-а да си избира между двата ключа. Имам идеи, които ще пробвам днес и утре и ще видим.
    Ако в официалния ридър, ако е в2 картата не прави никакво xor, а просто връща ключа. това е направено така по две причини:
    1. Виждаме кодирания ключ връщан от в2 картата и може да се правят анализи с него.
    2. Ако случайно имаш хардуер дето знае как да декодира ключа преди да стигне до оскама, картата просто ти работи. (не че съм фен на подобни хардуери, дето хората ги продават, но поне да не пипат в сорса).

    https://github.com/gfto/oscam/blob/m...ulcrypt.c#L351

  5. #5
    Senior Member
    Join Date
    30-06-2010
    Posts
    151
    Uploads
    1

    Re: Bulcrypt support submited to OSCAM

    Как да се направят анализи Жоро, като нямаме описан static const uchar sess_key[] и static const uchar cmd_set_key[] за версия 2? Аз това искам да направя. От логове на хд приемник да въведа cmd_set_key, после да си сметна sess_key-a по вече наличния метод и чак тогава да правя анализи от това, което ми връща картата.

    uchar *cw = cta_res + 3;
    if (reader->bulcrypt_version == 1) {
    int i;
    for (i = 0 ; i < 16; i++) {
    cw[i] = cw[i] ^ sess_key[i]; - тук искам да добавя същите редове но, за "reader->bulcrypt_version == 2" и съответно да се получи: cw[i] = cw[i] ^ sess_key_v2[i];


    Това ми е идеята. Не да ползваме наличните данни от сд приемник, а да въведем нови от хд такъв. Ако не стане по този начин, едно съмнение отпада и отиваме да ровим на друго място.

  6. #6
    Senior Member gfto's Avatar
    Join Date
    30-11-2011
    Location
    София
    Posts
    115
    Uploads
    0

    Re: Bulcrypt support submited to OSCAM

    Сложи си прикачения пач, ето ти ги двете инициализации и сесийните ключове. В зависимост от версията на картата се използва една или другата команда и съответният сесиен ключ (за v2 всичко е 0x00).

    Code:
    ...
    
    static const uchar sess_key[]      = { 0xF2, 0x21, 0xC5, 0x69, 0x28, 0x86, 0xFB, 0x9E, C0, 0x20, 0x28, 0x06, 0xD2, 0x23, 0x72, 0x31 };
    static const uchar cmd_set_key[]   = { 0xDE, 0x1C, 0x00, 0x00, 0x0A  0x12, 0x08, /* CMD */ 0x56, 0x47, 0x38, 0x29, 0x10, 0xAF, 0xBE, 0xCD /*  INIT VALUE */ };
    
    static const uchar sess_key_v2[]   = { 0x00, 0x00, 0x00, 0x00, 0x00,  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
    static const uchar cmd_set_key_v2[]= { 0xDE, 0x1C, 0x00, 0x00, 0x0A,  0x12, 0x08, /* CMD */ 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 /* INIT VALUE */ };
    
    ...
    Attached Files Attached Files

  7. #7
    Senior Member
    Join Date
    30-06-2010
    Posts
    151
    Uploads
    1

    Re: Bulcrypt support submited to OSCAM

    Quote Originally Posted by gfto View Post
    Сложи си прикачения пач, ето ти ги двете инициализации и сесийните ключове. В зависимост от версията на картата се използва една или другата команда и съответният сесиен ключ (за v2 всичко е 0x00).
    [/code]
    Мерси, ето това ми трябваше. Ще пиша за резултати.

  8. #8

    Bulcrypt ver.2 моите наблюдения и заключения

    Ето до къде го докарахме :

    Използувайте notepad++ за отваряне на прикачения файл .

    Всички желаещи да се включат са добре дошли

    това е оригиналния файл който съм прекачил :
    https://dl.dropboxusercontent.com/u/.../Al_Bul_v2.ada
    Сигурно има причина да е с разширение ADA а не TXT и да помоля който иска да го разглежда да ползува notepad++
    За файла с разширение TXT не отговарям .
    Attached Files Attached Files

  9. #9
    Member
    Join Date
    11-12-2005
    Location
    Bulgaria
    Posts
    48
    Uploads
    1

    Re: Bulcrypt ver.2

    Quote Originally Posted by beleata View Post
    Ето до къде го докарахме :

    Използувате notepad++ за отваряне на прикачения файл .

    Всички желаещи да се включат са добре дошли
    След доста логове паралелно с карти на версия 1 (и oscam-a от които взимаме DCW-тата)
    и паралелни логове на карти V2 както от SD приемник, така и на ZHD100 приемник, стигнах до няколко извода.
    За пращане на ECM към картата ползвам WinExpolorer 4.52 защото може да се сетва различен сесисен ключ.

    При ресет веднага след ATR-а 3B 20 00 картата връща 16 байта, които винаги са едни и същи за дадената карта и
    са различни и уникални за всяка карта (възможно е да се използват за IV (Initialization Vector), но не съм
    намерил връзка досега със Session Key-я, CW, CCW и DCW с изключение на това, че при смяна на един бит от сейнийя ключ
    се сменя изцяло CCW-то.

    DCW както от версия 1 така и от версия 2 карти са едни и същи (пробвано на Film+HD).

    При инициализиране на приемник с карта (с "ягодките" caid=5501) и поставяне на карта версия 1, приемника почва да
    инициализира последователно сесийни ключове, като стига до заявката за DEC серийния номер на картата и след като го получава,
    отново ресетва приемника и сетва следващия сесиен ключ, но не успя да се ожени картата за приемника.

    Освен сесийния ключ се ползва и друг(и) вероятно 2 х 8 байта ключ, който се намира в приемника и декодира криптираната CW.

    CCW (Crypted CW) получавано с командата DE 1E 00 00 13 от последователни ECM-и свалени с data logger,
    излиза, че:
    Code:
    1. Развъртат половината CCW (т.е. 8-те байта) на всяка втора CCW, лявата половина в дясно и дясната в ляво ;
    2. След XOR на горна дясна половина на CCW с долна лява половина на следващото CCW, (преди развъртането)
        се получава винаги един и същ ключ Hidden Key скрит ключ (мое  наименование) от 8 байта , който след доста експерименти установихме,
       че е вероятно XOR-а между двата истински ключа, които се намират в приемника и са за декриптиране на CCW 
       и получаване на реалната DCW. 
       
       Пример:
       DCW:1/1       DCW:1/2          | CCW1/1            CCW1/2            | 
    E516100B80946F83:49519D37C3B981FD | 28CDE5362C80F228:64C54866AC191D89
    8CFA890F75F164CA:49519D37C3B981FD | 2DDCEB102D1DF125:7ABFC2BBD8952526
    8CFA890F75F164CA:9EACD51FCEB146C5 | 33A661CD5991C98A:83E1363936BF0B71
    556FEDB1FBF4806F:9EACD51FCEB146C5 | CAF8954FB7BBE7DD:CB0174C12E89FFA4
    
    HK = CCW1/2 Right Up XOR CCW1/1 Left Down
    2DDCEB102D1DF125 xor 64C54866AC191D89 = 4919A3768104ECAC     | 5d01 xor cc54 = 444c
    33A661CD5991C98A xor 7ABFC2BBD8952526 = 4919A3768104ECAC     | 8818 xor d747 = 444c
    CAF8954FB7BBE7DD xor 83E1363936BF0B71 = 4919A3768104ECAC     | 930b xor ce3f = 444c
                                                                 | 8a73 xor 3075 = 444c
    {Key   xor Key2} = HK = 4919A3768104ECAC за дадената сесия. И в примера от ПОСТ#17 HK = 444c
    
    
    
                                                cw2U xor cw2D
    2{Dcw2b xor Key2 xor KeyB} xor 3{Dcw2d xor Key  xor KeyD} = {Dcw2b xor Key2 xor KeyB xor Dcw2d xor Key  xor KeyD}
    3{Dcw2d xor Key  xor KeyD} xor 4{Dcw2d xor Key2 xor KeyD} = {Key   xor Key2}
    4{Dcw2d xor Key2 xor KeyD} xor 5{Dcw2f xor Key  xor KeyF} = {Dcw2d xor Key2 xor KeyD xor Dcw2f xor Key  xor KeyF}
    5{Dcw2f xor Key  xor KeyF} xor 6{Dcw2f xor Key2 xor KeyF} = {Key   xor Key2}
    
    3. При сетване на същия сесиен ключ, който сетва приемника при инита на картата, и пращане на валидни ECM към картата,
       тя винаги връща едни и същи CCW за дадените ECM.
    4. При сетване на сесиен ключ 0000000000000000 за всяка една карта се връща винаги един и същ Hidden Key HK (скрит ключ)
    5. при V2 скрития ключ не зависи от програмния номер на канала, и от ECM-а
       а скритя ключ е XOR между двата ключа който се получава след XOR между горна дясна и долна лява 1/2 CCW получена с команда 
       DE 1E 00 00 13 # картата отговаря с CCW 16 bytes които се делят на 2х8 байта.
    Възможно ли е по някакъв начин чрез този т.нар. HK да се извлекат двата ключа които са в приемника?
    Ще се радвам, ако поне малко сме се доближили до истината.

  10. #10

    Re: Bulcrypt ver.2

    Браво за труда.Имайте нещо предвид:
    -v2 се появиха ,когато в1 не беше публична
    -булсата гонят цена, и едва ли са инвестирали в такава мощна система за кодиране
    Кодировката на V1 също не лесна но там са влезли през задната врата като са ползували SK=0
    А V2 e кръпка на V1 но е доста добра кръпка /но не чак толкова след като работи по определени сървъри/


    Възможно ли е да играе някакъв МАК адрес, както писах в други теми на форума. Непотвърдена ми е информацията, а и не знам изобщо може ли да се изкара мак адреса от булсатско устройство.
    Всичко е възможно но ключа трябва да го знаят приемника и картата
    А за сега не сме засекли да се обменят МАК адреси между приемник и карта

    И за хардуера При V2 необходим е само и единствено за заключване на хардуера към оскама за да не стане публична и V2

Page 1 of 4 123 ... LastLast

Similar Threads

  1. Replies: 2
    Last Post: 05-01-2013, 11:57:21
  2. Replies: 0
    Last Post: 20-07-2012, 14:18:53
  3. Replies: 20
    Last Post: 21-12-2011, 00:04:49
  4. Айде и аз да разменя с малко българчета :)
    By adskiqt in forum Без реални карти
    Replies: 0
    Last Post: 03-12-2009, 14:38:40

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •