rochdi19 Admin
عدد المساهمات : 235 نقاط : 16945 تاريخ التسجيل : 29/01/2010 العمر : 37
| موضوع: شرح تحليل و تفسير عملية عمل Auto Digi Tv على سوفتويرات Ali B, C, Vplugالمنتجة من رشدي فنان الأحد فبراير 21, 2010 7:59 pm | |
| [شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG... المنتجة من رشدي فنان سات
هلا بالجميع
من لم يرى ما تم في الاوان الاخيرة ؟؟؟؟
ALPHA ALI B AUTO DIGI TV ؟؟ BETA ALI C AUTO DIGI TV ؟؟ ALI 3329C AUTO DIGI TV ؟؟؟ VPLUG AUTO DIGI TV ؟؟ ......وعقبال الباقي
كلها انتاجات من منتوجات فنان سات:
كود: Fixed Auto Digi tv By Kasita Botonnou And Mody Sat (مودي سات )
واليوم حبيت من جديد ان اشرح لكم كيف يعمل AUTO المنتج من فنان سات على هده السوفتويرات
في الحقيقة سبق وشرحته هنا Info Auto Digi Tv Rom110
واليوم ساشرحه من جديد وبطريقة مختلفة عن الاولى لانني اعتمدت على هدا وما عندي مشكلة اد كان الموضوع كبير ...
- اولا وقبل كل شيء الجهاز نضعه على احد قنوات DIGI TV ثم ننتظر حتى يستخرج الشفرة AUTO
ولكن فكرت ان تعرف ما هي المراحل التي مر بها الجهاز في مدة الانتظار ليستخرج الشفرة AUTO ؟؟؟
ليس من الصعب هو وضع لك هنا LOG لتلك المراحل التي يقوم بها الجهاز اثناء انتظارك لجلب الشفرة AUTO
انسخ محتوى ال log في دفتر bloc not ليظهر لك بشكل مرتب
كود: ==============Monitor[0] Emm = 1 ============= EMM [0] : caid 1801 , pid 81,type 0 ====================================================== HWFilter match 1 count 1 [82 70 6c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cr:-pc- aa xx yy dr -sp- VHINZC -mem@pc- -mem@sp- -cycles- 00:0093 00 00 00 00 0fff V..... 8a9bb60d 00000000 00000000 PUSHC 00:0094 00 00 00 00 0ffe V..... 9bb60d88 e0000000 00000003 SEI 00:0095 00 00 00 00 0ffe V.I... b60d88a4 e0000000 00000005 LDA 0d {00} 00:0097 00 00 00 00 0ffe V.I.Z. 88a4f1aa e0000000 00000008 PUSHA 00:0098 00 00 00 00 0ffd V.I.Z. a4f1aa02 00e00000 0000000b AND #f1 00:009a 00 00 00 00 0ffd V.I.Z. aa02b70d 00e00000 0000000d ORA #02 00:009c 02 00 00 00 0ffd V.I... b70da641 00e00000 0000000f STA 0d 00:009e 02 00 00 00 0ffd V.I... a641b716 00e00000 00000013 LDA #41 00:00a0 41 00 00 00 0ffd V.I... b7163f15 00e00000 00000015 STA 16 00:00a2 41 00 00 00 0ffd V.I... 3f153a15 00e00000 00000019 CLR 15 00:00a4 41 00 00 00 0ffd V.I.Z. 3a151216 00e00000 0000001e DEC 15 {00} 00:00a6 41 00 00 00 0ffd ..IN.. 1216ae1b 00e00000 00000023 BSET 16 {41} ,#1 00:00a8 41 00 00 00 0ffd ..IN.. ae1bcd82 00e00000 00000028 LDX #1b 00:00aa 41 1b 00 00 0ffd ..I... cd82209d 00e00000 0000002a JSR 8220 00:8220 41 1b 00 00 0ffb ..I... ab515fae 00ad00e0 00000030 ADD #51 00:8222 92 1b 00 00 0ffb ..I... 5faea081 00ad00e0 00000033 CLR X 00:8223 92 00 00 00 0ffb ..I... aea081a3 00ad00e0 00000036 LDX #A0 00:8225 92 a0 00 00 0ffb ..I... 81a30127 00ad00e0 0000003a RTS 00:00ad 92 a0 00 00 0ffd ..IN.. 9d1316b8 00e00000 00001ae7 NOP 00:00ae 92 a0 00 00 0ffd ..IN.. 1316b8dc 00e00000 00001ae9 BCLR 16 {43} ,#1 00:00b0 92 a0 00 00 0ffd ..IN.. b8dcb7dc 00e00000 00001aee EOR dc {2c} 00:00b2 be a0 00 00 0ffd ..IN.. b7dc9fb8 00e00000 00001af1 STA dc 00:00b4 be a0 00 00 0ffd ..IN.. 9fb814b8 00e00000 00001af5 TXA 00:00b5 a0 a0 00 00 0ffd ..IN.. b814b8d3 00e00000 00001af7 EOR 14 {f9} 00:00b7 59 a0 00 00 0ffd ..IN.. b8d3b7d3 00e00000 00001afa EOR d3 {6f} 00:00b9 36 a0 00 00 0ffd ..IN.. b7d384b7 00e00000 00001afd STA d3 00:00bb 36 a0 00 00 0ffd ..IN.. 84b70d86 00e00000 00001b01 POPA 00:00bc 00 a0 00 00 0ffe ..IN.. b70d86a6 e0000000 00001b05 STA 0d 00:00be 00 a0 00 00 0ffe ..I.Z. 86a632cc e0000000 00001b09 POPC 00:00bf 00 a0 00 00 0fff V..... a632cc9b 00000000 00001b0d LDA #32 00:00c1 32 a0 00 00 0fff V..... cc9bdd83 00000000 00001b0f JMP 9bdd Next_EMMCMD
[nagra2.emm.cmd83] change provider id --> 2111 [nagra2.emm.cmd42] key update found [nagra2.emm.cmd42] data: 0110060D0010E [nagra2.emm.cmd42] key 06: 6F 91 B5 5D B7 36 1C 38 F8 D3 E2 D5 31 00 BE 09 [nagra2.postau] provid: 2011 type: 12 (AC6) [nagra2.emm.cmd42.key] added key: N 2111 00 6F 91 B5 5D B7 36 1C 38 C5 3E 5B FE 18 6B AD C1
81 30 47 07 45 21 11 86 00 08 83 EF CE AE 42 D9 69 D8 15 C5 67 49 DF 40 34 E3 10 9F AE DD AC 15 F8 0F 38 25 34 C3 40 C3 75 5C 67 54 7B 8C 56 16 58 BC 91 21 D4 21 07 E1 D0 75 BC A4 F5 F6 56 92 DE 1E D1 F0 91 AD FD 24 F9 52 47 A5 55 27 80 16 9F EF 21 11 19 5D 80 E1 00 80 19 67 80 53 30 0B 00 A7 80 00 FF 00 19 5D 80 53 1E 10 09 00 75 D4 E0 29 F4 E7 DA B5 11 09 00 28 BE 13 F9 98 A1 66 9F 00 DC 12 E8 92 7C A2 40 8A DECRYPT SUCCESS 1801 1b56 DCW : 28 BE 13 F9 98 A1 66 9F 75 D4 E0 29 F4 E7 DA B5
واقول لك مع السلامة ؟؟؟؟
بل حتى شرح وتفسير لك ما يوجد في دلك ال LOG هو سهل!!!؟؟؟؟
ادن هيا لندرسه نشرحع ونفسره من الالف الى الياء --------------------------------------------------------------------------------------------------------------------
* الجهاز يستقبل EMMG من ال pid 81 في صيغة PRECAM وهو مشفر لمعرفة ما معنى صيغة PRECAM راجع الموضوع التالي: اضغط
كود: ==============Monitor[0] Emm = 1 ============= EMM [0] : caid 1801 , pid 81,type 0
HWFilter match 1 count 1 [82 70 6c 00 00 00 00 00 ] 82706C000000000004652011920098FB1FDBEEE1BB3464AD0B04D0119A363BA3AAC15996BDF8D2F9718CCF16B8AC108C989EEA5FCF9B401CCCD18C0EE9B86B20735343F6A859CD3A1BB2F4C4C0E4F4188EC73B888E5DEC9E72022A884B75C8DFE4A2FD04B63268C9EBAE18C000D107 ----------------------------------------------------------------------
*بعد استقباله ل EMMG مشفر يتم فك تشفيره ونحصل على EMMG بدون تشفير لمعرفة العملية التي قام بها الجهاز في فك تشفير ال EMMG راجع الموضوع التالي : اضغط
كود: 779CB669AF8BC57B201113DB00011A337789BA8A9BB60D88A4F1AA02B70DA641B7163F153A151216AE1BCD82209D1316B8DCB7DC9FB814B8D3B7D384B70D86A632CC9BDD832111420110060800106F91B55DB76F1C38F8D3E2D531002C090000
**** ثم يبدا الجهاز بدراسة ما يلي ال CMD BA وهيا نفسر كل حدة بحدة ما يفعله الجهاز ***
----------------------------------------------------------------------
- يضع قيمة CC في الحجرة وبعدها سيسترجعها في الاخير
كود: cr*:-pc- aa xx yy dr –sp- VHINZC –mem@pc- -mem@sp- -cycles- 00:0093 00 00 00 00 0fff V….. 8a9bb60d 00000000 00000000 PUSHC
---------------------------------------------------------------------- * الغاء تفعيل الاعتراضات
كود: 00 :0094 00 00 00 00 0ffe V….. 9bb60d88 e0000000 00000003 SEI ----------------------------------------------------------------------
* تحميل في A القيمة الموجودة في الموقع 0D والتي هي 00
كود: 00:0095 00 00 00 00 0ffe V.I... b60d88a4 e0000000 00000005 LDA 0d {00}
----------------------------------------------------------------------
* يضع قيمة A التي هي 00 في الحجرة وبعدها سيسترجعها في الاخير
كود: 00:0097 00 00 00 00 0ffe V.I.Z. 88a4f1aa e0000000 00000008 PUSHA
----------------------------------------------------------------------
*
كود: F1 AND (A) 00 =(A) 00الان القيمة A = 00
كود: 00:0098 00 00 00 00 0ffd V.I.Z. a4f1aa02 00e00000 0000000b AND #f1 ----------------------------------------------------------------------
*
كود: 02 OR (A) 00 =(A) 02الان القيمة A = 02
كود: 00:009a 00 00 00 00 0ffd V.I.Z. aa02b70d 00e00000 0000000d ORA #02 ----------------------------------------------------------------------
* تحفظ القيمة المسجلة في A في الموقع 0D ليصبح الموقع 0D يحمل القيمة 02
كود: 00:009c 02 00 00 00 0ffd V.I... b70da641 00e00000 0000000f STA 0d ----------------------------------------------------------------------
* يحمل في A القيمة 41
كود: 00:009e 02 00 00 00 0ffd V.I... a641b716 00e00000 00000013 LDA #41 ----------------------------------------------------------------------
* تحفظ القيمة المسجلة في A في الموقع 16 ليصبح الموقع 16 يحمل القيمة 41
كود: 00:00a0 41 00 00 00 0ffd V.I... b7163f15 00e00000 00000015 STA 16 ----------------------------------------------------------------------
* يحدف البايت الموجود في الموقع15 ليصبح الموقع 15يحمل القيمة 00
كود: 00:00a2 41 00 00 00 0ffd V.I... 3f153a15 00e00000 00000019 CLR 15 ----------------------------------------------------------------------
* يطرح 1 من القيمة الموجودة في الموقع 15 00 - 1 = FF ليصبح الموقع 15 يحمل القيمة FF
كود: 00:00a4 41 00 00 00 0ffd V.I.Z. 3a151216 00e00000 0000001e DEC 15 {00}
----------------------------------------------------------------------
* يفعل ال bit 01 للبايت 41 الموجود في الموقع 16 41 = 01000001 بعد تفعيل bit 01 ستصبح 43 01000011 = 43 الان الموقع 16 يحمل القيمة 43
كود: 00:00a6 41 00 00 00 0ffd ..IN.. 1216ae1b 00e00000 00000023 BSET 16 {41} ,#1 ----------------------------------------------------------------------
* يحمل في X القيمة 1B X = 1B
كود: 00:00a8 41 00 00 00 0ffd ..IN.. ae1bcd82 00e00000 00000028 LDX #1b ----------------------------------------------------------------------
* يتم تنفيد سوب روتينا للموقع 8220
كود: 00 :00aa 41 1b 00 00 0ffd ..I… cd82209d 00e00000 0000002a JSR 8220
----------------------------------------------------------------------
الان ها نحن في الموقع 8220 هنا لعبت لعبة القط والفار مع ابناء Kudelski
* قم بعملية الجمع للقيمة A التي هي 41 مع 51
كود: 51 + (A) 41 = 92ليصبح لدينا الان َA = 92
كود: 00:8220 41 1b 00 00 0ffb ..I... ab515fae 00ad00e0 00000030 ADD #51 ----------------------------------------------------------------------
* احدف القيمة الموجودة في X كان عندنا X=1B بعد الحدف اصبح X= 00
كود: 00*:8222 92 1b 00 00 0ffb ..I… 5faea081 00ad00e0 00000033 CLR X ----------------------------------------------------------------------
* حمل في X القيمة A0 ليصبح X = A0
كود: 00:8223 92 00 00 00 0ffb ..I... aea081a3 00ad00e0 00000036 LDX #A0 ----------------------------------------------------------------------
* العودة الى سوب روتينا أي الان سنعود الى ال EMMG
كود: 00:8225 92 a0 00 00 0ffb ..I... 81a30127 00ad00e0 0000003a RTS ----------------------------------------------------------------------
بعد ان تم القفز الى الموقع 8220 هنا لعبت لعبة القط والفار لضبط القيم التي يجب تسجيلها في A و X والتي الان اصبحت بين ايدي الجهاز جاهزة لتثبيت عمل AUTO بطريقة صحيحة مية في المية والتي هي A = 92 X = A0 ثم يتم العودة الى ال EMM للمتابعة
----------------------------------------------------------------------
* لا يفعل أي شيء هنا
كود: 00:00ad 92 a0 00 00 0ffd ..IN.. 9d1316b8 00e00000 00001ae7 NOP ----------------------------------------------------------------------
* الغاء تفعيل bit 1 للبايت 43 الموجود في الموقع 16 01000011 = 43 بعد الغاء تفعيل bit 01 سيصبح 41 41 = 01000001 الان الموقع 16 يحمل القيمة 41
كود: 00*:00ae 92 a0 00 00 0ffd ..IN.. 1316b8dc 00e00000 00001ae9 BCLR 16 {43} ,#1 ----------------------------------------------------------------------
* يتم الاكسور xor للبايت الموجود في الموقع DC الدي هو 2C مع القيمة المسجلة في A والتي هي 92
كود: (A) 92 XOR (DC) 2C = (A) BEليصبح لدينا A = BE
كود: 00:00b0 92 a0 00 00 0ffd ..IN.. b8dcb7dc 00e00000 00001aee EOR dc {2c} ----------------------------------------------------------------------
* يحفظ القيمة المسجلة في A التي هي BE في الموقع DC أي مكان وجود الشفرة
كود: 00:00b2 be a0 00 00 0ffd ..IN.. b7dc9fb8 00e00000 00001af1 STA dc بمعنى اخر سيتم تعويض 2C ب BE من 6F91B55DB76F1C38F8D3E2D531002C09 الى 6F91B55DB76F1C38F8D3E2D53100BE09
----------------------------------------------------------------------
* يحفظ في A القيمة المسجلة في X و التي هي A0 ليصبح لدينا A = A0
كود: 00:00b4 be a0 00 00 0ffd ..IN.. 9fb814b8 00e00000 00001af5 TXA -------------------------------------------------------------------------------------------------------------------------
* يقوم بالاكسور XOR للبايت الموجود في العنوان 14 والدي هو F9 مع القيمة المسجلة في A و التي هي A0
كود: (A) A0 XOR (14) F9 = (A) 59ليصبح الان A = 59
كود: 00:00b5 a0 a0 00 00 0ffd ..IN.. b814b8d3 00e00000 00001af7 EOR 14 {f9} ----------------------------------------------------------------------
* يقوم بالاكسور XOR للبايت الموجود في العنوان D3 والدي هو 6F مع القيمة المسجلة في A و التي هي 59
كود: (A) 59 XOR (D3) 6F = (A) 36ليصبح لدينا A = 36
كود: 00:00b7 59 a0 00 00 0ffd ..IN.. b8d3b7d3 00e00000 00001afa EOR d3 {6f}
----------------------------------------------------------------------
* يحفظ القيمة المسجلة في A التي هي 36 في الموقع D3 أي مكان وجود الشفرة
كود: 00:00b9 36 a0 00 00 0ffd ..IN.. b7d384b7 00e00000 00001afd STA d3 بمعنى اخر سيتم تعويض 6F ب 36 من 6F91B55DB76F1C38F8D3E2D53100BE09 الى 6F91B55DB7361C38F8D3E2D53100BE09
----------------------------------------------------------------------
* يتم استرجاع بايت من الحجرة ويضعه في A لو انتبهتم في بداية التحليل ان تم وضع قيمة A التي كانت هي 00 في الحجرة ثم استرجعها الان ليصبح A= 00
كود: 00:00bb 36 a0 00 00 0ffd ..IN.. 84b70d86 00e00000 00001b01 POPA
----------------------------------------------------------------------
* يحفظ القيمة المسجلة في A والتي هي 00 في العنوان 0D ليصبح العنوان 0D يحمل القيمة 00
كود: 00:00bc 00 a0 00 00 0ffe ..IN.. b70d86a6 e0000000 00001b05 STA 0d
----------------------------------------------------------------------
* يتم استرجاع بايت من الحجرة ويضعه في CC
كود: 00:00be 00 a0 00 00 0ffe ..I.Z. 86a632cc e0000000 00001b09 POPC ----------------------------------------------------------------------
* تحميل في A القيمة 32
كود: 00:00bf 00 a0 00 00 0fff V..... a632cc9b 00000000 00001b0d LDA #32 ----------------------------------------------------------------------
* يقفز الى الموقع 9BDD لتنفيد ال CMD التالي والدي هو 83
كود: 00:00c1 32 a0 00 00 0fff V..... cc9bdd83 00000000 00001b0f JMP 9bdd Next EMMCMD CMD 83 يغير البروفيدير من بروفيدير تانوي الى بروفيدير رئيسي وهو الدي يهمنا
----------------------------------------------------------------------
* هنا قام ال CMD 83 بتغيير البروفايد الى بروفايد رئيسي والدي هو 2111
كود: [nagra2.emm.cmd83] change provider id --> 2111 ----------------------------------------------------------------------
* CMD 42 يكتب الشفرة في ال EEPROM
كود: [nagra2.emm.cmd42] key update found ----------------------------------------------------------------------
* بعد ال CMD 42 نجد دلالة الشفرة التي ليست هي الا سلسلة من البايتات التي تقل أي شفرة هي واين يجب كتابتها في هده الحالة هده الشفرة هي ل اندكس 00 (06)
كود: [nagra2.emm.cmd42] data: 0110060D0010E ----------------------------------------------------------------------
* ادن هده هي. اندكس 00 (06)
كود: [nagra2.emm.cmd42] key 06: 6F 91 B5 5D B7 36 1C 38 F8 D3 E2 D5 31 00 BE 09 ----------------------------------------------------------------------
* هنا يتم تطبيق KEY DES (8 bytes) AC6 لكسر التشفير على الاثمون الاخير من المفاتيح أي 8 البايتات الاخيرة
كود: [nagra2.postau] provid: 2011 type: 12 (AC6) هده العملية هي مختلفة عن 3DES المستعملة في REV AC3 سابقا ل دجي تيفي وحاليا ل TV GLOBO
----------------------------------------------------------------------
عند تطبيق KEY DES (8 bytes) AC6 هده هي اخر مرحلة تتم من مراحلها
مفاتيح الموجودة في xxxxxxxxxxxxxxxx هي ليست ثابتة تتغير كلما تغيرت مفاتيح الباقة وبهدا ستسمى ( DES المتغيرة ) يتم عمل DES مع الاثمون الاول من الشفرة أي 8 الياتات الاولى
كود: xxxxxxxxxxxxxxxx DES 6F91B55DB7361C38 = 3DEDB92B296B13C8 والنتيجة يتم عملها الاكسور XOR مع الاثمون الاخير من الشفرة أي 8 البايتات الاخيرة
كود: 3DEDB92B296B13C8 XOR F8D3E2D53100BE09 = C53E5BFE186BADC1 والنتيجة الاخيرة هي الاثمون الاخير من المفاتيح التي تعمل او ستعمل
----------------------------------------------------------------------
بعد تطبيق ( DES المتغيرة ) يتم الحصول على الشفرة النهائية KEY FINAL OK ACTIVE
كود: [nagra2.emm.cmd42.key] added key: N 2111 00 6F91B55DB7361C38 C53E5BFE186BADC1 ----------------------------------------------------------------------
و في الاخير الجهاز اثر استقباله ل ECM
كود: 81 30 47 07 45 21 11 86 00 08 83 EF CE AE 42 D9 69 D8 15 C5 67 49 DF 40 34 E3 10 9F AE DD AC 15 F8 0F 38 25 34 C3 40 C3 75 5C 67 54 7B 8C 56 16 58 BC 91 21 D4 21 07 E1 D0 75 BC A4 F5 F6 56 92 DE 1E D1 F0 91 AD FD 24 F9 52 ----------------------------------------------------------------------
ويفك تشفيره بتلك المفاتيح العاملة التي استخرجها في الاعلى و RSA 16 الدي هو ثايت بالطريقة التي سبق شرحها هنـــا
كود: 47 A5 55 27 80 16 9F EF 21 11 19 5D 80 E1 00 80 19 67 80 53 30 0B 00 A7 80 00 FF 00 19 5D 80 53 1E 10 09 00 75 D4 E0 29 F4 E7 DA B5 11 09 00 28 BE 13 F9 98 A1 66 9F 00 DC 12 E8 92 7C A2 40 8A والان الجهاز يحرز على شفرة DCW جاهزة لفك تشفير الصورة والصوت
كود: DECRYPT SUCCESS 1801 1b56 DCW : 28 BE 13 F9 98 A1 66 9F 75 D4 E0 29 F4 E7 DA B5
وفي الاخير اي سؤال انا في الخدمة وكالعادة | |
|