Ahoj, přidám svou trošku do mlýna. Díky rozboru od peter54 jsem se na zdrojáky ještě jednou pořádně podíval a docvaklo mě pár věcí.
Zdrojáky sice jsou, ale to nejcennější se ukrývá v souborech libcrypt.a a librsa.a. Předpokládám, že to jsou předkompilované knihovny a autor
nechce aby jsme tuto část ve zdrojácích viděli. Podle zdrojáků by měl program emulovat irdeto kartu v módu layer1 s tím, že část kódu pro l2b chybí.
Otázka je, co všechno se ukrývá v knihovnách a kolik toho je tam i pro layer2b.
Jestli jste se někdo díval na stránky autora tak jste si určitě všimli, že tam je také nově tlačítko
Factor 512b/5d...viac cez email.
To znamená, že autor dokáže za 5 dní faktorizovat RSA modulus o velikosti 512bitů a následně pomocí exp spočítat privátní RSA klíč. Předpokládám, že má tuto službu řádně zpoplatněnou
Kam mířím, modulus je ten RSA key FF ... 3ACB, který se zadává v některé verzi l2b oscamu a má velikost 512bit. Aby mohl autor emulovat i algo pro výpočet a výměnu CamKey v layer1,
musí znát privátní RSA klíč, který je na kartě.
Tento klíč si podle mě vypočítal a je uložený v některé předkompilované knihovně.
Přiznám se, že mě nenapadá, k čemu by se dala znalost privátního klíče využít krom té emulace.
Ještě bych chtěl poprosit peter54, jestli by sem nemohl přihodit tu svoji hotovou binárku LinCardEmu_ird3_v1 z RPi, pro studijní účely