GET FREE XXX PASSWORDS
FREE ACCESS to adult pay sites!
Follow Our 6 EASY STEPS and
Have A Password In Minutes!!
FREE MOVIE SITE
No Charge Ever
JOIN
NOW
TeenieGal.com - 100% FREE!
Over 100,000 TEEN PHOTOS 50,000 XXX VIDEO FEEDS!!!
Amateur galleries NATURALLY ADD UP TO 5 INCHES TO YOUR DICK!!CLICK HERE! Multi-girl gallery
0384er 'Dumpen'

!! VORSICHT !!
Bei falscher Anwendung kann die Karte zerstört werden


So geht es...
Nun wollen wir mal eine 0384er neue Werte geben. Man kann es in diesem Fall eigentlich nicht dumpen nennen sondern eigentlich von neu beschreiben. Man nutzt diesmal das Nano 29 0A. Ähnlich wie bei dem 5F Nano wird eine Adresse angegeben worin dann die nachfolgenen Bytes geschrieben werden. Aber diesmal werden statt nur 2 bytes gleich 8 Bytes geschrieben. Ein kompletter String zum schreiben sieht dann so aus:

01 01 00 00 00 17 C3 HX HX HX 00 11 29 0A 11 AD DA DA DA DA DA DA DA DA SG SG SG SG SG

AD: ist die Adresse im EEPROM
DA DA DA DA DA DA DA DA: ist der Datenteil der ab der Adresse geschrieben wird
HX HX HX : ist die 3 Byte Hexseriennummer der Karte
SG SG SG SG SG: ist die 5 Byte lange Signatur

Durch sehr sehr viele tests ist es einigen MOSC'lern gelungen die Adressen in der 0384er ausfindig zu machen. Es gingen dabei mehr als 15 Karten drauf. Aber dank dieses Opfers sind nun die Adressen bekannt. Hier nun die Adressen und deren Inhalt:

Adresse Inhalt Bedeutung
00 XX XX XX XX XX XX XX XX Plainmasterkey Provider 10
01 FF FF FF FF FF FF FF FF ???
02 C0 45 91 30 76 0E F4 D8 Virgin PMK10 ??
03 00 00 00 00 00 00 00 00 ???
04 F1 XX XX XX 00 00 00 00 F1 = Provider ID Byte XX XX XX= Provider ID 10
05 00 00 XX XX 31 00 YY YY XX XX = Date Provider ID 10 YY YY= ersten 2 bytes Provider ID 10a
06 YY FF FF FF FF FF FF FF YY = letztes byte Provider ID 10a
07 FF FF FF 00 00 00 00 00 00 00 00 00 00= Bytes am Ende der Provider10/10A-Abfrage
08 XX XX XX XX XX XX XX XX Plainkey 02/03 Provider 20
09 XX XX XX XX XX XX XX XX Plainkey 04/05 Provider 20
0A XX XX XX XX XX XX XX XX Plainkey 06/07 Provider 20
0B XX XX XX XX XX XX XX XX Plainkey 08/09 Provider 20
0C XX XX XX XX XX XX XX XX Plainkey 0A/0B Provider 20
0D XX XX XX XX XX XX XX XX Plainkey 0C/0D Provider 20
0E XX XX XX XX XX XX XX XX Plainkey 0E/0F Provider 20
0F XX XX XX XX XX XX XX XX Plainkey 10/11 Provider 20
10 XX XX XX XX XX XX XX XX Plainmasterkey Provider 20
11 FF FF FF FF FF FF FF FF ???
12 F7 19 8B 0F BD D6 1F 62 Virgin PMK20 ??
13 00 00 00 00 00 00 00 00 ???
14 F2 XX XX XX 00 00 00 00 F2 = Provider ID Byte XX XX XX= Provider ID 20
15 00 00 XX XX 31 00 YY YY XX XX = Date Provider ID 20 YY YY= ersten 2 bytes Provider ID 20a
16 YY FF FF FF FF FF FF FF YY = letztes byte Provider ID 20a
17 FF FF FF 00 00 00 00 00 00 00 00 00 00= Bytes am Ende der Provider20/20A-Abfrage
18 XX XX XX XX XX XX XX XX Plainkey 02/03 Provider 30
19 XX XX XX XX XX XX XX XX Plainkey 04/05 Provider 30
1A XX XX XX XX XX XX XX XX Plainkey 06/07 Provider 30
1B XX XX XX XX XX XX XX XX Plainkey 08/09 Provider 30
1C XX XX XX XX XX XX XX XX Plainkey 0A/0B Provider 30
1D XX XX XX XX XX XX XX XX Plainkey 0C/0D Provider 30
1E XX XX XX XX XX XX XX XX Plainkey 0E/0F Provider 30
1F XX XX XX XX XX XX XX XX Plainkey 10/11 Provider 30
20 XX XX XX XX XX XX XX XX Plainmasterkey Provider 30
21 FF FF FF FF FF FF FF FF ???
22 40 D2 3B 47 FE F6 30 5A Virgin PMK30 ??
23 00 00 00 00 00 00 00 00 ???
24 F3 XX XX XX 00 00 00 00 F3 = Provider ID Byte XX XX XX= Provider ID 30
25 00 00 XX XX 31 00 YY YY XX XX = Date Provider ID 30 YY YY= ersten 2 bytes Provider ID 30a
26 YY FF FF FF FF FF FF FF YY = letztes byte Provider ID 30a
27 FF FF FF 00 00 00 00 00 00 00 00 00 00= Bytes am Ende der Provider30/30A-Abfrage

28 - 90

CH CH CH CH CH CH CH CH Channel ID Liste

A0 - DA

?? ?? ?? ?? ?? ?? ?? ?? ??
DB 01 00 17 00 00 01 04 12 04= Anzahl Provider 12 = erste Byte der Hexseriennummer
DC 34 45 18 88 C0 9A 72 8A 34 45 letzten 2 Bytes der Hexseriennummer+(18)+ ersten 5 Bytes Hexmasterkey
DD 16 25 16 27 83 A1 1B 6E letzten 5 Bytes Hexmasterkey + ersten 3 Byte Systemkey
DE 19 EC F5 4D 61 17 22 46 letzten 5 byte Systemkey + PID ändern 17 22 (D-Karte)
DF ?? ?? ?? ?? ?? ?? ?? ?? ??
E0 ?? ?? ?? ?? ?? ?? ?? ?? ??
E1 ?? ?? ?? ?? ?? ?? ?? ?? ??
E2 ?? ?? ?? ?? ?? ?? ?? ?? ??
E3 ?? ?? ?? ?? ?? ?? ?? ?? ??
E4 ?? ?? ?? ?? ?? ?? ?? ?? ??
E5 ?? ?? ?? ?? ?? ?? ?? ?? ??
E6 78 A2 25 54 B1 95 C8 00 95 = non Z Karte / 55 = Z Karte
E7 ?? ?? ?? ?? ?? ?? ?? ?? ??
E8 XX XX XX XX XX XX XX XX Plainkey 02/03 Provider 00
E9 XX XX XX XX XX XX XX XX Plainkey 04/05 Provider 00
EA XX XX XX XX XX XX XX XX Plainkey 06/07 Provider 00
EB XX XX XX XX XX XX XX XX Plainkey 08/09 Provider 00
EC XX XX XX XX XX XX XX XX Plainkey 0A/0B Provider 00
ED XX XX XX XX XX XX XX XX Plainkey 0C/0D Provider 00
EE XX XX XX XX XX XX XX XX Plainkey 0E/0F Provider 00
EF XX XX XX XX XX XX XX XX Plainkey 10/11 Provider 00
F0 XX XX XX XX XX XX XX XX Plainmasterkey Provider 00
F1 FF FF FF FF FF FF FF FF ???
F2 XX XX XX XX XX XX XX XX Virgin Plainmasterkey 00 ??
F3 00 00 00 00 00 00 00 00 ???
F4 F0 XX XX XX 00 00 00 00 F0 = Provider ID Byte XX XX XX= Provider ID 00
F5 00 00 XX XX 31 00 YY YY XX XX = Date Provider ID 00 YY YY= ersten 2 bytes Provider ID 00a
F6 YY FF FF FF FF FF FF FF YY = letztes byte Provider ID 00a
F7 FF FF FF 00 00 00 00 00 00 00 00 00 00= Bytes am Ende der Provider00/00A-Abfrage
F8 XX XX XX XX XX XX XX XX Plainkey 02/03 Provider 10
F9 XX XX XX XX XX XX XX XX Plainkey 04/05 Provider 10
FA XX XX XX XX XX XX XX XX Plainkey 06/07 Provider 10
FB XX XX XX XX XX XX XX XX Plainkey 08/09 Provider 10
FC XX XX XX XX XX XX XX XX Plainkey 0A/0B Provider 10
FD XX XX XX XX XX XX XX XX Plainkey 0C/0D Provider 10
FE XX XX XX XX XX XX XX XX Plainkey 0E/0F Provider 10
FF XX XX XX XX XX XX XX XX Plainkey 10/11 Provider 10

Man kann nun also aus Z Karten nonZ karten machen aber leider nicht umgekehrt da man die Cardfiles nicht ändern kann.
Der 8 Byte Datenblock wird jedoch noch vorher mit dem Irdeto Algo codiert. Mit anderen worten, er steht nicht im Klartext in dem Nano drinn. Vergleichen kann man dies mit dem schreiben des Plainmasterkeys (Nano 28 0D). Also, bevor wir den String senden, müssen wir dieses Datenfeld noch codieren. Angenommen wir wollen die PID kennung einer D-Karte (1722) in eine C-Karte (1702) ändern. Unsere Kartendaten sind:

Hexseriennummer: 3A 4D 55
Hexmasterkey: 88 C0 9A 72 8A 21 15 41 D6 FE

Wir müssen nun also in die Adresse DE folgende 8 Bytes senden: 19 EC F5 4D 61 17 02 46.
Jetzt codieren wir den 8 byte Block mit dem Irdeto Algo (Hexmasterkey + 8 Byte Block = Cryptet 8 Byte).
Nach der Umrechnung sehen die 8 Byte so aus: 58 77 F2 FA 4A AE 00 66. Nun basteln wir uns den String noch zurecht:

01 01 00 00 00 17 C3 3A 4D 55 00 11 29 0A 11 DE 58 77 F2 FA 4A AE 00 66 SG SG SG SG SG

Bevor wir diesen jedoch zur Karte senden müssen wir bei den 0384er natürlich noch den CAMKEY senden.

Damit ihr nicht alle rechnen müsst, habe ich hier mal eine Routine geschrieben. Ihr könnt nun wählen was ihr
ändern wollt. Viel Spass damit.


Schritt 1
Bitte gebt nun zuersteinmal eure Kartendaten ein. Zum berechnen brauch man nun den Hexmasterkey, Hexseriennummer
und den Kartentyp.

Kartentyp: Hex Seriennummer: 10 Byte Hexmasterplainkey:
(1) (2) (3)


Schritt 2
Nun könnt ihr auswählen was ihr machen möchtet. Entweder die Hexseriennummer + Hexmasterkey ändern, oder
die PID Kennung wechseln oder aus eure Z karte eine non Z Karte machen und umgekehrt. Denkt aber daran, dass
ihr bei einer Z Karte nicht den Kartentyp wechseln könnt wegen den Cardfiles. Also ihr könnt nicht aus einer
D Karte eine C Karte machen. Die D-Box 2 will nunmal die richtigen Cardfiles haben. Bei einer Non Z Karte und
D-Box 1 oder Reciver mit CI ist dies egal. Dort könnt ihr wechseln bis der Arzt kommt :-)

Ich will selber Experementieren !!!

!! VORSICHT !!
In diesem Modus kann die Karte zerstört werden !!!!!!

Adresse: 8 Byte Datenblock:


Ich will die PID Kennung ändern

PID Kennung:


Ich will die Z Kennung ändern

Z Kennung:


Ich will Hexseriennummer+Hexmaster ändern

New Hex Seriennummer: New 10 Byte Hexmasterplainkey:


Ich will über die Provider die Daten ändern

Wer sich den Hexmasterkey versaut hat und über C3 nicht
mehr Adressieren kann, der kann durch dieses CRD File
das 29 0A Nano auch über die Provideradressierung ansprechen.
Nehmt als Adressierung bitte 03 ( Provider 00) oder
0B (Provider10). . Wichtig ist auch das ihr hier das Date des Providers
eintragen tut, über welchen ihr Adressieren wollt. Wenn ihr das nicht
tut, wird falsch gerechnet. Also, diese version ist nur für Profis
die wissen wie ein CRD File aufgebaut ist.

01 01 00 00 00 1B 00 15 29 0A 11 40 02 s1

Da ihr ja über die Provider ID Adressiert muss nun noch der Plainmasterkey mit angegeben werden:




Schritt 3
Nachdem ihr euch nun entschieden habt, was ihr ändern möchtet klickt nun auf Rechne und ihr seht unten das CRD File.
Dieses Makiert ihr nun mit der Maus und drückt STRG+C zum kopieren. Danach öffnet ihr mit Notepad eine Textdatei und
fügt das File dort mit STRG+V ein. Dieses speichert ihr als dump.crd ab. Danach öffnet ihr das Programm Cardblaster
welches sich hier im Download befindet und führt dieses File aus. Aber immer mit vorsicht. Dieses File kann bei
falscher Anwendung alles zerstören. Also nur für PROFIS die wissen was sie tun.





MEIN Testbericht
Ich habe hier nun eine D 9002 ohne Z vor mir liegen gehabt. Diese habe ich nach dem oben genannten verfahren in eine
Z-Karte verwandelt. Ich bin darauf zu meiner D-Box 2 gelaufen und habe diese ausgeschaltet. Danach habe ich die alte
Karte ( D 9000...Z ACS 0383) aus dem Kartenschlitz entfernt und meine modifiezierte 0384er hineingeschoben. Danach
wieder den Powerknopf gedrückt und was soll ich sagen, nach 10sek war ein Bild zu sehen. Natürlich waren die Keys
schon auf der Karte drauf. Wohlbemerkt, ich habe keinen Startassistenten durchlaufen lassen.
Danach wollte ich die Karte neu beschreiben und musste mit entsetzen feststellen das ich diese nicht mehr beschreiben
konnte. Weder Cardblaster noch New keyfinder konnten den Hexmasterkey oder Plainmasterkeys aus der Karte lesen. Das
Problem war nun, das die beiden Programme falsche Cardfiles zur Karte sendeten. Oder anders ausgedrückt, die Cardfiles
auf der Karte haben sich geändert. Was also nun ?????

Neuen Camkey generieren
Gottseidank lässt uns die Karte auch bei den Camkey nicht im Stich :-)). Die Karte selber gibt uns nun die passenden
Camkey die sie selber benötigt. Dazu senden wir wieder mal Fake Strings zur Karte und erhalten daraufhin die 0x40 Bytes
für den Camkey. So sieht der String aus den wir zu der Karte senden:

01 04 00 00 00 00
01 04 00 00 00 00
01 04 00 00 00 00
01 02 0A 00 02 02 00 00
01 02 11 00 00 40 80 00 00 00 00 00 00 00 11 22 33 44 55 66 77 88 11 22 33 44 55 66 77 88 12 34 56 78 90 AB CD EF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF 00

<- 01 02 00 00 11 00 00 40 27 F2 D6 CD E6 88 62 46 81 B0 F5 3E 6F 13 4D CC FE D0 67 B1 93 DD F4 DE EF F5 3B 04 1D E5 C3 B2 54 38 57 7E C8 39 07 2E D2 F4 05 AA 15 B5 55 24 90 BB 9B 00 96 F0 CB F1 8A 08 7F 0B B8 79 C3 5D (5E)

Wir sehen nun nach dem String 01 02 11 .... die Antwort mit 0x40 Bytes. Genau diese nehmen wir nun und setzen diese
in den Camkey String ein. Und was soll ich sagen, Es wird als gut befunden :-))) Dies sieht dann so aus:

01 02 09 03 00 40 27 F2 D6 CD E6 88 62 46 81 B0 F5 3E 6F 13 4D CC FE D0 67 B1 93 DD F4 DE EF F5 3B 04 1D E5 C3 B2 54 38 57 7E C8 39 07 2E D2 F4 05 AA 15 B5 55 24 90 BB 9B 00 96 F0 CB F1 8A 08 7F 0B B8 79 C3 5D

Nachdem wir nun unseren neuen Camkey String haben, öffnen wir Cardblaster und lassen diesen über die Karte laufen
(CRD ausführen). Danach liesst auch Cardblaster wieder alles normal aus.
Wie schon oben erwähnt geschieht dies alles auf eure eigene Gefahr. Dieses Faq hier soll euch nur den Weg zeigen. Was
ihr aus den Infos macht ist euer eigenes RISIKO.

Nochmals grossen Dank an all die unbekannten MOSC'lern für ihre super
Forscherleistung, dem viele Karten zum Opfer vielen. Ohne ihre
Forschung wäre dies nicht möglich gewesen.

Zurück

SECRET GUIDE TO XXX PASSWORDS

FREE MOVIE SITE!
NO CHARGE, EVER!

FREE XXX PASSWORDS!