4K | HDTV Ресиверы Enigma2 => HDTV ресиверы => Golden Media Wizard HD | Class | Vote => Тема начата: youcef333 от 04 сентября | 2014г. | 12:19:30
-
пожалуйста, мне нужна
AliChipsetEdit_V1.6.0.3 или ALI_IDE_V1.6.0.3 или ALI3329 SDK
для обучения.
моя благодарность
-
youcef333 (https://gisclub.tv/index.php?action=profile;u=87869), ну держи https://yadi.sk/d/m9JXFbDSb7naN
Поделись с нами если чему обучишься :bye:
-
привет Cms и спасибо за файл
Я модерн, если я получить документацию я поделюсь его
-
youcef333 (https://gisclub.tv/index.php?action=profile;u=87869), Thank. Perhaps it would be better to write in English for us.
Спасибо. Наверно лучше для нас будет писать на английском.
-
Do ALI3329
Ali_FirmwareDecrypter_v8.4
-
tomek6680 (https://gisclub.tv/index.php?action=profile;u=39442), Thank. This program is known to me.
-
Ali_FirmwareDecrypter + CRC_FIXER_2.0
FirmwareDecrypter_v8.5
-
tomek6680 (https://gisclub.tv/index.php?action=profile;u=39442), how to find XTEA key ? How to calculate it?
-
Dekompes LZMA, SW maincode box GI,Amiko,Golden-Interstar Ali 3602,3606
-
does it work for ALi M3606C ?
-
tomek6680 (https://gisclub.tv/index.php?action=profile;u=39442), how to find XTEA key ? How to calculate it?
Да никак ) Ключ содержится внутри Cryptomemory, её EEPROM прошит определенными данными (для Wizard свои ключи, для Ariva свои и т.п.) EEPROM считать нельзя, только перезаписать = смерть тюнера.
Протокол работы с ней достаточно простой, в неё по последовательному интерфейсу передаешь побайтово 0x0400 байта начала запакованного MAINCODE, она возвращает раскодированные эти же байты. Что там внутри неё творится мало кто знает, XTEA там или нет - мне не известно.
Софтово пока данную декодировку никто не смог выполнить..., только аппаратно. Соответственно и закодировать обратно не представляется возможным. Инструмент простой, но мощный ... для защиты от прошивок "с улицы".
Но это еще полбеды, после декодировки заголовка и начала архива MAINCODE, вторая процедура выборочно выхватывает части из того же MAINCODE и скармливает той же Cryptomemory для проведения процедуры Authentification. Результатом получает некий хеш, который сравнивается с заранее определенной областью внутри Cryptomemory и только в случае совпадения открывается доступ к "секретной области" внутри, что там не понятно. Возможно так формируется участок кода, в отладчике подтвердить не удается.
Так что там все глухо и без мануалов как, чё и куда еще долго будет так...
P.S. Если кто хочет поразмять извилины, в аттаче даташит по Cryptomemory и алгоритм её работы. Удачи )))
P.P.S. Не ждите "чудо-программы", которая за вас все раскодирует на любом тюнере. С вероятностью 99% без привязки к железу, в данном случае, ничего не получится.
-
MyDecryptedMainBinVOTE.rar
Golden Media HD Vote maincode dekompress (ALI M3606C)
"Good job! ^_^~~~"
-
Вот FirmwareDecrypter_v8.9
Но HS18 bootloader он не в состоянии раскодировать.
-
Борьба продолжается )))