مصراوى سات
جميع ما يطرح بالمنتدى لا يعبر عن رأي الاداره وانما يعبر عن رأي صاحبه فقط - مشاهدة القنوات الفضائية المشفرة بدون كارت مخالف للقانون و المنتدى للغرض التعليمى فقط
العودة   مصراوى سات > المنتديات الفضائية > الفيدات > فيدات القنوات الفضائية

فيدات القنوات الفضائية ( فيدات القنوات الفضائية )

إضافة رد
 
أدوات الموضوع
  #1  
قديم 2013/01/01, 02:09 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي كسر نظام الارديتو معلومات مهمه



شرح طريقة كسر نظام IRDETO 2



لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول جزائرية و مغربية وكالعرب اجمعين
بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية
هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi
او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل
لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي
ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال...
ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله
تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا
وسبق ونشرته لكم لفك ***** الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB
حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس
النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا...
الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية.

سنقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا
بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح
الى طريقة كسر ***** DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY
اما طريقة فك واستخلاص ***** ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح...
في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر ***** Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART
والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة
فك تشفير ECM للحصول على ***** DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM

من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة
ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE..
و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة.
بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر
يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده
الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير
هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK
غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري
طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت
وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK
الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK
وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK).
1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK
2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY
3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW
4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA

هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات
وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV
يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM
وكدلك ال ECM لهدا يسمى ب Common-iv
المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا:


PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
Common-IV: 5BC9E74A983AA5A7 903B000000000000



وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت
من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل
كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى

EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A657 83 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046



هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح
وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63
باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00
وباللون البرتقالي 30 يمتل Provider ID
اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56
والى الامام باللون الاحمر بيانات مشفرة


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4913FC3C61266ED8 Data1 Encrypt
5CD727D1E7A65783 Data2 Encrypt
F97DF52C7BD5996F Data3 Encrypt
330C884F922A0619 Data4 Encrypt
1338FB13E68B6BD2 Data5 Encrypt
6AFCFE180C9340BA Data6 Encrypt
9A3152EB37327046 Data7 Encrypt (Signature Encrypt)



الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES
DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة
يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3
وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC

- الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر.
البلوكات المشفرة لونتها باللون الاحمر عددها هي 7

82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046



كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM
لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل

4913FC3C61266ED8 -->> Bloc 1 Encrypt
5CD727D1E7A65783 -->> Bloc 2 Encrypt
F97DF52C7BD5996F -->> Bloc 3 Encrypt
330C884F922A0619 -->> Bloc 4 Encrypt
1338FB13E68B6BD2 -->> Bloc 5 Encrypt
6AFCFE180C9340BA -->> Bloc 6 Encrypt
9A3152EB37327046 -->> Bloc 7 Encrypt



طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ ****** يمكننا ان نسميه Prepared Key .

*1* - تهييئ المفتاح Prepared EMM_SEED

يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED
وهما كالتالي

PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES)
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
IV 3DESCBC : 0000000000000000


كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC
في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار
لنبدا على بركة الله

يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC
ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt


والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared

- 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC

ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES


-1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8
ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي
DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8




الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK
DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D



الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared

لنتابع مع الاتمون التاني

- 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E

ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D
والنتيجة تكون كالتالي
6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363



الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK
8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15


الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared

الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول

E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared
A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared
هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared


الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا

E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared



*2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM

لندكر البلوكات المشفرة اولا


4913FC3C61266ED8 -->> Bloc 1 Encrypt
5CD727D1E7A65783 -->> Bloc 2 Encrypt
F97DF52C7BD5996F -->> Bloc 3 Encrypt
330C884F922A0619 -->> Bloc 4 Encrypt
1338FB13E68B6BD2 -->> Bloc 5 Encrypt
6AFCFE180C9340BA -->> Bloc 6 Encrypt
9A3152EB37327046 -->> Bloc 7 Encrypt



كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية
Data : هي 7 بلوكات المشفرة DATA 3DES

EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC
EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES


ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR
ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير
وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15


2-1 اول بلوك مشفر Rounda1 هو :
4913FC3C61266ED8 -->> Bloc 1 Encrypt


العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC
وهي كالشكل التالي
Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt


البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES
و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV



الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها

1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt



النتيجة ادا هي البلوك الاول مكسور التشفير
4003031FE8FF5011 -->> Bloc 1 Decrypt


كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard
الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول

2-2 تاني بلوك مشفر Rounda2 هو :
5CD727D1E7A65783 -->> Bloc 2 Encrypt


العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي:

Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt




الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر

51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C
Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt


النتيجة ادا هي البلوك التاني مكسور التشفير
1834C6668B4FCE0C -->> Bloc 2 Decrypt

الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث

2-3 ثالث بلوك مشفر Rounda3 هو :
F97DF52C7BD5996F -->> Bloc 3 Encrypt


العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي:

Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt



الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير

6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67
Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt


النتيجة ادا هي البلوك الثالث مكسور التشفير
331AF31EBFDACE67 -->> Bloc 3 Decrypt

الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع

2-4 رابع بلوك مشفر Rounda4 هو :
330C884F922A0619 -->> Bloc 4 Encrypt



العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي:

Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt




الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر

0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8
Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt


النتيجة ادا هي البلوك الرابع مكسور التشفير
F5501120D79C44C8 -->> Bloc 4 Decrypt

الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس

2-5 خامس بلوك مشفر Rounda5 هو :
1338FB13E68B6BD2 -->> Bloc 5 Encrypt

العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي:

Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt




الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر

2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193
Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt


النتيجة ادا هي البلوك الخامس مكسور التشفير
1F7FD184E8D2C193 -->> Bloc 5 Decrypt

الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس

2-6 سادس بلوك مشفر Rounda6 هو :
6AFCFE180C9340BA -->> Bloc 6 Encrypt


العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي:

Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt




الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر

69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1
Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt


النتيجة ادا هي البلوك السادس مكسور التشفير
7A972309400209E1 -->> Bloc 6 Decrypt


الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير

2-7 سابع بلوك مشفر Rounda7 هو :
9A3152EB37327046 -->> Bloc 7 Encrypt


العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي:

Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt




الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر

35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE
Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt



النتيجة ادا هي البلوك السابع مكسور التشفير
5F008709E5CCF5BE -->> Bloc 7 Decrypt

الان انتهينا من كسر التشفير على البلوك السابع والاخير .

-*- مرحلة جمع البلوكات بعد الكسر مع التحليل:

الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها


4003031FE8FF5011 -->> Bloc 1 Decrypt
1834C6668B4FCE0C -->> Bloc 2 Decrypt
331AF31EBFDACE67 -->> Bloc 3 Decrypt
F5501120D79C44C8 -->> Bloc 4 Decrypt
1F7FD184E8D2C193 -->> Bloc 5 Decrypt
7A972309400209E1 -->> Bloc 6 Decrypt
5F008709E5CCF5BE -->> Bloc 7 Decrypt



كل هده البلوكات سنجمعها في سطر واحد

4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE
Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7



او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر

82403F0208D7000030384003031FE8FF50111834C6668B4FCE 0
C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937 A
972309400209E15F008709E5CCF5BE



هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY
اي ****** التي توجد داخل EMM
اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل

82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
40 03 03 1F E8 FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt
40 02 09 E1
5F008709E5CCF5BE ->> Signature

- كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد ****** وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50
- وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول ****** الدي هو 16 بايت
- ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس
بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06
اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08
في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10
الجدول التالي يبين دلك:
02
08/4
04
10/4
06
18/4
08
20/4

- كل اندكس تليه ****** OPKEY

مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt

طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى
والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة
هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى


والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV
Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18)
Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20)
PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC)
EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC)
3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06
Index 18 / 4 = 06
34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt



سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت
Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt
وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-1-1 فك تشفير البلوك الاول
Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي
Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt


الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK

34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0




ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV
98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt



النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير
C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt

3-1-2 فك تشفير البلوك التاني
Index 18 / 4 = 06
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي

Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt



الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK

1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره

78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D
Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt



النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير
4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt

الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير

Index 18 / 4 = 06
C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt
4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt



لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06
وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة.


Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt



3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08

Index 20 / 4 = 08
D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt



سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت

Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-2-1 فك تشفير البلوك الاول
Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي

Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt




الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK
D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV

29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt


النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير
723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt


3-2-2 فك تشفير البلوك التاني
Index 20 / 4 = 08
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي

Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt




الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK
E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره

43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29
Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt



النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير
944927920337EC29 -->> Bloc 2 OP KEY Decrypt



الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير
Index 20 / 4 = 08

723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt
944927920337EC29 -->> Bloc 2 OP KEY Decrypt



لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08
وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة.


Index 20 / 4 = 08
723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt




-*- بعد كسر التشفير على كلا المفتاحين OPKEY:

الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين :

Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt
Index 20 / 4 = 08
723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt



لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية

82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا
82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح
اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل
وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها
ودائما الطريقة تبقى نفسها كما شرحناها هنا

الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة
وهيا ندخل وسنتعرف عليها


*4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC

المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك
اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة
82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب
5F008709E5CCF5BE ->> Signature

وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا

82403F0208D7000030384003031FE8FF501118C3DDD842F230 A017
4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1
5F008709E5CCF5BE

الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes
ويبقى لنا هدا الشكل

0208D70030384003031FE8FF501118C3DDD842F230A017
4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1


الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون
من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات

0208D70030384003
031FE8FF501118C3
DDD842F230A0174C
1A90EFC57CF46D50
1120723A1E6AB688
27BE944927920337
EC29400209E1


الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح
EMM-IV: 5BC9E74A983AA5A7 903B000000000000


هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع
الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل:

0208D70030384003
031FE8FF501118C3
DDD842F230A0174C
1A90EFC57CF46D50
1120723A1E6AB688
27BE944927920337
EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4)


الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared
الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES
EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES


4-1 اول بلوك Rounda1 :

ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار

0208D70030384003 Xor 0000000000000000 = 0208D70030384003




الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared
0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F


النتيجة ادن هي
AA8B12A7467A145F << --Bloc 1

4-2 تاني بلوك Rounda2 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2

AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C




ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120



النتيجة ادن هي
CDA5BB939E3BD120 << --Bloc 2

4-3 ثالث بلوك Rounda3 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3
CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795



النتيجة ادن هي
484B0E88CA120795 << --Bloc 3

4-4 رابع بلوك Rounda4 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4
484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3


النتيجة ادن هي
287467CA90373AB3 << --Bloc 4

4-5 خامس بلوك Rounda5 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5

287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646


النتيجة ادن هي
DB92F3C8E9730646 << --Bloc 5

4-6 سادس بلوك Rounda6 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6
DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C


C815564DC98CDE6C << --Bloc 6


4-7 سابع بلوك Rounda7 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7
C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE



النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع
5F008709E5CCF5BE << --Bloc 7 (Signature Calculate)



-*- مقارنة Signature:

الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم
اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة

82403F <<-- Haeder
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature
5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate)
5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt



ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة
يعني كلاهما مسياويا =
وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY
تم بطريقة شرعية صحيحة وسليمة...

وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا
وترجمته من صيغة مشفرة الى صيغة حقيقة



::الباقات المشفرة بنظام Irdeto::

الشرق الأوسط وشمال أفريقيا


Al Jazeera Sports
Taj Television Limited - TEN Sports
ARY Digital Network


أوروبا
Ziggo
Telia Sweden
Isat BV Netherlands
Olisat
NOVA Greece
RTV Pink
CanalDigitaal
iN-Di Belgium
Bulsatcom
ORF
Orion-Express
Digiturk
Telia Stofa Denmark
Sky Link


أستراليا
Austar
Optus
SelecTV
Jadeworld
UBI World TV
TelstraClear Digital Cable
Mysat


جنوب أفريقيا
DStv
TVCabo
GTv

سريلانكا
Dialog TV
LBN


أمريكا الشمالية
SES Americom
GlobeCast World TV
Cornell University
Citizens Cablevision
Home2US
Netflix


كوريا الجنوبية
TU Media Corp


الصين
Xinjiang Broadcast & Television Transmission Network .
Yancheng Broadcasting Television and Information Development
Yi Wu Broadcasting & Television Bureau
Taiyuan Cable TV Network Center
Foshan Broadcasting and TV Network Company
Jinan CATV
Guangzhou Broadcasting and Television Network
Jiangsu Telecommunication & Broadcasting Media Digital TV
Shanghai Media Group New Media
Lin Hai Broadcasting and Television Bureau
Taizhou Tongda Cable Digital Network
Zhenjiang City Broadcasting and Television Station
Fujian Radio & TV Broadcasting
The State Administration of Radio Film & Television Center of Transmission
Jiaxing Broadcasting and TV Network
Shanghai Stock Communication
Shaanxi Provincial Network
SkyWave TV
Huzhou Broadcast & TV Network
Radio & TV New Technology Development
Harbin Yuanshen BTV Network
Pacific Century Matrix
Shanghai Interactive TV
Jilin Broadcasting & TV Network
Liaoning Broadcasting & TV Information Network
Hunan Broadcasting and Television Mobil TV
Gansu Provincial Network - Gansu Cable
China Broadcasting Film Television Satellite
Central Satellite Television Transmission Center
Zhengzhou Broadcasting and Television Information Network
Shenyang CATV Station
Nanning CATV Station
Jiangxi Provincial Cable Network
Kunming Broadcasting TV Network Centre
Quingdao CATV
Guangdong Cable TV and Broadcasting Station
Galaxy Satellite Broadcasting
Macau Cable TV
Wuhan Broadcasting & TV Network
Changsha Guoan Broadcasting and Television Broadband Network
Zhuhai Broadcast & TV Station
Shunde Station of Guangdong Foshan Broadcasting and TV Networks
Ningbo Digital Television
Guangdong Zhuhai TV Transmission
China Central Television CCTV



الفلبين
SkyCable Platinum

أمريكا الجنوبية
Montecable Video S.A. - Uruguay
Nuevo Siglo - Uruguay
TCC HID - Uruguay
DTHI - Brazil
Univisa - Ecuador

الهند
Sun Direct_DTH
Videocon DTH
الموضوع منقول وسارفق برنامج الكسر مع ecm صحيح للتدريب والافاده

الملفات المرفقة
نوع الملف: rar Decrypted EMM PMK_OPKEY ECM DCW Irdeto2 Ver 3 mafia_CREAW.rar‏ (611.3 كيلوبايت, المشاهدات 103)
رد مع اقتباس
  #2  
قديم 2013/01/01, 06:18 PM
الصورة الرمزية حورس العاطفى
حورس العاطفى حورس العاطفى غير متواجد حالياً
انتقل الي رحمة الله
رابطة مشجعى نادى الأهلى
رابطة مشجعى نادى الأهلى
تاريخ التسجيل : 2010 Jun
المشاركات : 47,264
الدولة : مصر
افتراضي

رغم ان للون الخط مش مظبوط بس اجتهاد ومتابعة مقبولة
التوقيع
الحمــــــــــد لله
أنه الله
رد مع اقتباس
  #3  
قديم 2013/01/01, 07:06 PM
الصورة الرمزية حسن رحمه2000
حسن رحمه2000 حسن رحمه2000 غير متواجد حالياً
مصراوى متميز
تاريخ التسجيل : 2011 Apr
المشاركات : 1,577
الدولة : ابومتنا
افتراضي

ياريت تعيد الكتابه بلون تانى
كى نستفيد من الموضوع الموجود
واضح تعبك و عملك ولكنه سوف يذهب أدراج الرياح
لعدم وضوح الكتابه و السبب اللون المستخدم فى الكتابه
بالتوفيق ان شاء الله
رد مع اقتباس
  #4  
قديم 2013/01/01, 07:20 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي

شرح طريقة كسر نظام IRDETO 2



لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول جزائرية و مغربية وكالعرب اجمعين
بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية
هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi
او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل
لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي
ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال...
ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله
تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا
وسبق ونشرته لكم لفك ***** الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB
حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس
النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا...
الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية.

سنقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا
بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح
الى طريقة كسر ***** DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY
اما طريقة فك واستخلاص ***** ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح...
في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر ***** Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART
والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة
فك تشفير ECM للحصول على ***** DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM

من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة
ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE..
و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة.
بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر
يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده
الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير
هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK
غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري
طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت
وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK
الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK
وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK).
1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK
2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY
3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW
4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA

هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات
وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV
يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM
وكدلك ال ECM لهدا يسمى ب Common-iv
المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا:


PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
Common-IV: 5BC9E74A983AA5A7 903B000000000000



وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت
من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل
كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى

EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A657 83 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046



هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح
وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63
باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00
وباللون البرتقالي 30 يمتل Provider ID
اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56
والى الامام باللون الاحمر بيانات مشفرة


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4913FC3C61266ED8 Data1 Encrypt
5CD727D1E7A65783 Data2 Encrypt
F97DF52C7BD5996F Data3 Encrypt
330C884F922A0619 Data4 Encrypt
1338FB13E68B6BD2 Data5 Encrypt
6AFCFE180C9340BA Data6 Encrypt
9A3152EB37327046 Data7 Encrypt (Signature Encrypt)



الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES
DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة
يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3
وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC

- الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر.
البلوكات المشفرة لونتها باللون الاحمر عددها هي 7

82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046



كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM
لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل

4913FC3C61266ED8 -->> Bloc 1 Encrypt
5CD727D1E7A65783 -->> Bloc 2 Encrypt
F97DF52C7BD5996F -->> Bloc 3 Encrypt
330C884F922A0619 -->> Bloc 4 Encrypt
1338FB13E68B6BD2 -->> Bloc 5 Encrypt
6AFCFE180C9340BA -->> Bloc 6 Encrypt
9A3152EB37327046 -->> Bloc 7 Encrypt



طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ ****** يمكننا ان نسميه Prepared Key .

*1* - تهييئ المفتاح Prepared EMM_SEED

يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED
وهما كالتالي

PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES)
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
IV 3DESCBC : 0000000000000000


كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC
في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار
لنبدا على بركة الله

يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC
ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt


والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared

- 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC

ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES


-1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8
ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي
DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8




الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK
DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D



الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared

لنتابع مع الاتمون التاني

- 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E

ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D
والنتيجة تكون كالتالي
6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363



الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK
8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15


الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared

الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول

E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared
A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared
هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared


الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا

E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared



*2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM

لندكر البلوكات المشفرة اولا


4913FC3C61266ED8 -->> Bloc 1 Encrypt
5CD727D1E7A65783 -->> Bloc 2 Encrypt
F97DF52C7BD5996F -->> Bloc 3 Encrypt
330C884F922A0619 -->> Bloc 4 Encrypt
1338FB13E68B6BD2 -->> Bloc 5 Encrypt
6AFCFE180C9340BA -->> Bloc 6 Encrypt
9A3152EB37327046 -->> Bloc 7 Encrypt



كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية
Data : هي 7 بلوكات المشفرة DATA 3DES

EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC
EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES


ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR
ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير
وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15


2-1 اول بلوك مشفر Rounda1 هو :
4913FC3C61266ED8 -->> Bloc 1 Encrypt


العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC
وهي كالشكل التالي
Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt


البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES
و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV



الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها

1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt



النتيجة ادا هي البلوك الاول مكسور التشفير
4003031FE8FF5011 -->> Bloc 1 Decrypt


كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard
الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول

2-2 تاني بلوك مشفر Rounda2 هو :
5CD727D1E7A65783 -->> Bloc 2 Encrypt


العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي:

Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt




الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر

51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C
Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt


النتيجة ادا هي البلوك التاني مكسور التشفير
1834C6668B4FCE0C -->> Bloc 2 Decrypt

الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث

2-3 ثالث بلوك مشفر Rounda3 هو :
F97DF52C7BD5996F -->> Bloc 3 Encrypt


العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي:

Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt



الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير

6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67
Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt


النتيجة ادا هي البلوك الثالث مكسور التشفير
331AF31EBFDACE67 -->> Bloc 3 Decrypt

الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع

2-4 رابع بلوك مشفر Rounda4 هو :
330C884F922A0619 -->> Bloc 4 Encrypt



العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي:

Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt




الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر

0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8
Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt


النتيجة ادا هي البلوك الرابع مكسور التشفير
F5501120D79C44C8 -->> Bloc 4 Decrypt

الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس

2-5 خامس بلوك مشفر Rounda5 هو :
1338FB13E68B6BD2 -->> Bloc 5 Encrypt

العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي:

Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt




الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر

2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193
Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt


النتيجة ادا هي البلوك الخامس مكسور التشفير
1F7FD184E8D2C193 -->> Bloc 5 Decrypt

الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس

2-6 سادس بلوك مشفر Rounda6 هو :
6AFCFE180C9340BA -->> Bloc 6 Encrypt


العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي:

Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt




الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر

69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1
Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt


النتيجة ادا هي البلوك السادس مكسور التشفير
7A972309400209E1 -->> Bloc 6 Decrypt


الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير

2-7 سابع بلوك مشفر Rounda7 هو :
9A3152EB37327046 -->> Bloc 7 Encrypt


العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي:

Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt




الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر

35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE
Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt



النتيجة ادا هي البلوك السابع مكسور التشفير
5F008709E5CCF5BE -->> Bloc 7 Decrypt

الان انتهينا من كسر التشفير على البلوك السابع والاخير .

-*- مرحلة جمع البلوكات بعد الكسر مع التحليل:

الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها


4003031FE8FF5011 -->> Bloc 1 Decrypt
1834C6668B4FCE0C -->> Bloc 2 Decrypt
331AF31EBFDACE67 -->> Bloc 3 Decrypt
F5501120D79C44C8 -->> Bloc 4 Decrypt
1F7FD184E8D2C193 -->> Bloc 5 Decrypt
7A972309400209E1 -->> Bloc 6 Decrypt
5F008709E5CCF5BE -->> Bloc 7 Decrypt



كل هده البلوكات سنجمعها في سطر واحد

4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE
Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7



او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر

82403F0208D7000030384003031FE8FF50111834C6668B4FCE 0
C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937 A
972309400209E15F008709E5CCF5BE



هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY
اي ****** التي توجد داخل EMM
اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل

82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
40 03 03 1F E8 FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt
40 02 09 E1
5F008709E5CCF5BE ->> Signature

- كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد ****** وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50
- وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول ****** الدي هو 16 بايت
- ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس
بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06
اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08
في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10
الجدول التالي يبين دلك:
02
08/4
04
10/4
06
18/4
08
20/4

- كل اندكس تليه ****** OPKEY

مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt

طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى
والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة
هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى


والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV
Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18)
Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20)
PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC)
EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC)
3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06
Index 18 / 4 = 06
34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt



سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت
Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt
وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-1-1 فك تشفير البلوك الاول
Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي
Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt


الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK

34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0




ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV
98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt



النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير
C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt

3-1-2 فك تشفير البلوك التاني
Index 18 / 4 = 06
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي

Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt



الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK

1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره

78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D
Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt



النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير
4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt

الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير

Index 18 / 4 = 06
C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt
4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt



لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06
وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة.


Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt



3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08

Index 20 / 4 = 08
D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt



سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت

Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-2-1 فك تشفير البلوك الاول
Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي

Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt




الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK
D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV

29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt


النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير
723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt


3-2-2 فك تشفير البلوك التاني
Index 20 / 4 = 08
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي

Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt




الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK
E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره

43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29
Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt



النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير
944927920337EC29 -->> Bloc 2 OP KEY Decrypt



الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير
Index 20 / 4 = 08

723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt
944927920337EC29 -->> Bloc 2 OP KEY Decrypt



لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08
وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة.


Index 20 / 4 = 08
723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt




-*- بعد كسر التشفير على كلا المفتاحين OPKEY:

الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين :

Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt
Index 20 / 4 = 08
723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt



لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية

82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا
82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح
اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل
وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها
ودائما الطريقة تبقى نفسها كما شرحناها هنا

الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة
وهيا ندخل وسنتعرف عليها


*4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC

المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك
اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة
82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب
5F008709E5CCF5BE ->> Signature

وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا

82403F0208D7000030384003031FE8FF501118C3DDD842F230 A017
4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1
5F008709E5CCF5BE

الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes
ويبقى لنا هدا الشكل

0208D70030384003031FE8FF501118C3DDD842F230A017
4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1


الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون
من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات

0208D70030384003
031FE8FF501118C3
DDD842F230A0174C
1A90EFC57CF46D50
1120723A1E6AB688
27BE944927920337
EC29400209E1


الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح
EMM-IV: 5BC9E74A983AA5A7 903B000000000000


هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع
الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل:

0208D70030384003
031FE8FF501118C3
DDD842F230A0174C
1A90EFC57CF46D50
1120723A1E6AB688
27BE944927920337
EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4)


الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared
الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES
EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES


4-1 اول بلوك Rounda1 :

ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار

0208D70030384003 Xor 0000000000000000 = 0208D70030384003




الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared
0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F


النتيجة ادن هي
AA8B12A7467A145F << --Bloc 1

4-2 تاني بلوك Rounda2 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2

AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C




ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120



النتيجة ادن هي
CDA5BB939E3BD120 << --Bloc 2

4-3 ثالث بلوك Rounda3 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3
CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795



النتيجة ادن هي
484B0E88CA120795 << --Bloc 3

4-4 رابع بلوك Rounda4 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4
484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3


النتيجة ادن هي
287467CA90373AB3 << --Bloc 4

4-5 خامس بلوك Rounda5 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5

287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646


النتيجة ادن هي
DB92F3C8E9730646 << --Bloc 5

4-6 سادس بلوك Rounda6 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6
DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C


C815564DC98CDE6C << --Bloc 6


4-7 سابع بلوك Rounda7 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7
C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE



النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع
5F008709E5CCF5BE << --Bloc 7 (Signature Calculate)



-*- مقارنة Signature:

الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم
اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة

82403F <<-- Haeder
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature
5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate)
5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt



ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة
يعني كلاهما مسياويا =
وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY
تم بطريقة شرعية صحيحة وسليمة...

وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا
وترجمته من صيغة مشفرة الى صيغة حقيقة



::الباقات المشفرة بنظام Irdeto::

الشرق الأوسط وشمال أفريقيا


Al Jazeera Sports
Taj Television Limited - TEN Sports
ARY Digital Network


أوروبا
Ziggo
Telia Sweden
Isat BV Netherlands
Olisat
NOVA Greece
RTV Pink
CanalDigitaal
iN-Di Belgium
Bulsatcom
ORF
Orion-Express
Digiturk
Telia Stofa Denmark
Sky Link


أستراليا
Austar
Optus
SelecTV
Jadeworld
UBI World TV
TelstraClear Digital Cable
Mysat


جنوب أفريقيا
DStv
TVCabo
GTv

سريلانكا
Dialog TV
LBN


أمريكا الشمالية
SES Americom
GlobeCast World TV
Cornell University
Citizens Cablevision
Home2US
Netflix


كوريا الجنوبية
TU Media Corp


الصين
Xinjiang Broadcast & Television Transmission Network .
Yancheng Broadcasting Television and Information Development
Yi Wu Broadcasting & Television Bureau
Taiyuan Cable TV Network Center
Foshan Broadcasting and TV Network Company
Jinan CATV
Guangzhou Broadcasting and Television Network
Jiangsu Telecommunication & Broadcasting Media Digital TV
Shanghai Media Group New Media
Lin Hai Broadcasting and Television Bureau
Taizhou Tongda Cable Digital Network
Zhenjiang City Broadcasting and Television Station
Fujian Radio & TV Broadcasting
The State Administration of Radio Film & Television Center of Transmission
Jiaxing Broadcasting and TV Network
Shanghai Stock Communication
Shaanxi Provincial Network
SkyWave TV
Huzhou Broadcast & TV Network
Radio & TV New Technology Development
Harbin Yuanshen BTV Network
Pacific Century Matrix
Shanghai Interactive TV
Jilin Broadcasting & TV Network
Liaoning Broadcasting & TV Information Network
Hunan Broadcasting and Television Mobil TV
Gansu Provincial Network - Gansu Cable
China Broadcasting Film Television Satellite
Central Satellite Television Transmission Center
Zhengzhou Broadcasting and Television Information Network
Shenyang CATV Station
Nanning CATV Station
Jiangxi Provincial Cable Network
Kunming Broadcasting TV Network Centre
Quingdao CATV
Guangdong Cable TV and Broadcasting Station
Galaxy Satellite Broadcasting
Macau Cable TV
Wuhan Broadcasting & TV Network
Changsha Guoan Broadcasting and Television Broadband Network
Zhuhai Broadcast & TV Station
Shunde Station of Guangdong Foshan Broadcasting and TV Networks
Ningbo Digital Television
Guangdong Zhuhai TV Transmission
China Central Television CCTV



الفلبين
SkyCable Platinum

أمريكا الجنوبية
Montecable Video S.A. - Uruguay
Nuevo Siglo - Uruguay
TCC HID - Uruguay
DTHI - Brazil
Univisa - Ecuador

الهند
Sun Direct_DTH
Videocon DTH
ارجو ان اكون وضحت بعض المعلومات وانا اعمل حل لوغاريتم pmk وecm
رد مع اقتباس
  #5  
قديم 2013/01/01, 07:22 PM
الصورة الرمزية DODO_136
DODO_136 DODO_136 غير متواجد حالياً
كبار الشخصيات
تاريخ التسجيل : 2011 Apr
المشاركات : 8,481
الدولة : مصـ أم الدنيا ــر
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة حورس العاطفى مشاهدة المشاركة
رغم ان للون الخط مش مظبوط بس اجتهاد ومتابعة مقبولة


شرح طريقة كسر نظام IRDETO 2

لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول جزائرية و مغربية وكالعرب اجمعين
بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية
هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi
او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل
لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي
ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال...
ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله
تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا
وسبق ونشرته لكم لفك ***** الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB
حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس
النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا...
الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية.

سنقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا
بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح
الى طريقة كسر ***** DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY
اما طريقة فك واستخلاص ***** ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح...
في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر ***** Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART
والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة
فك تشفير ECM للحصول على ***** DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM

من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة
ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE..
و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة.
بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر
يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده
الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير
هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK
غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري
طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت
وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK
الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK
وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK).
1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK
2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY
3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW
4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA

هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات
وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV
يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM
وكدلك ال ECM لهدا يسمى ب Common-iv
المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا:


PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
Common-IV: 5BC9E74A983AA5A7 903B000000000000



وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت
من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل
كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى

EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A657 83 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046

هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح
وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63
باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00
وباللون البرتقالي 30 يمتل Provider ID
اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56
والى الامام باللون الاحمر بيانات مشفرة


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4913FC3C61266ED8 Data1 Encrypt
5CD727D1E7A65783 Data2 Encrypt
F97DF52C7BD5996F Data3 Encrypt
330C884F922A0619 Data4 Encrypt
1338FB13E68B6BD2 Data5 Encrypt
6AFCFE180C9340BA Data6 Encrypt
9A3152EB37327046 Data7 Encrypt (Signature Encrypt)



الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES
DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة
يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3
وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC

- الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر.
البلوكات المشفرة لونتها باللون الاحمر عددها هي 7

82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046



كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM
لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل

4913FC3C61266ED8 -->> Bloc 1 Encrypt
5CD727D1E7A65783 -->> Bloc 2 Encrypt
F97DF52C7BD5996F -->> Bloc 3 Encrypt
330C884F922A0619 -->> Bloc 4 Encrypt
1338FB13E68B6BD2 -->> Bloc 5 Encrypt
6AFCFE180C9340BA -->> Bloc 6 Encrypt
9A3152EB37327046 -->> Bloc 7 Encrypt



طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ ****** يمكننا ان نسميه Prepared Key .

*1* - تهييئ المفتاح Prepared EMM_SEED

يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED
وهما كالتالي

PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES)
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
IV 3DESCBC : 0000000000000000


كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC
في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار
لنبدا على بركة الله

يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC
ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt


والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared

- 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC

ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES


-1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8
ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي
DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8




الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK
DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D



الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared

لنتابع مع الاتمون التاني

- 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E

ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D
والنتيجة تكون كالتالي
6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363



الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK
8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15


الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared

الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول

E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared
A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared
هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared


الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا

E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared



*2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM

لندكر البلوكات المشفرة اولا


4913FC3C61266ED8 -->> Bloc 1 Encrypt
5CD727D1E7A65783 -->> Bloc 2 Encrypt
F97DF52C7BD5996F -->> Bloc 3 Encrypt
330C884F922A0619 -->> Bloc 4 Encrypt
1338FB13E68B6BD2 -->> Bloc 5 Encrypt
6AFCFE180C9340BA -->> Bloc 6 Encrypt
9A3152EB37327046 -->> Bloc 7 Encrypt



كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية
Data : هي 7 بلوكات المشفرة DATA 3DES

EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC
EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES


ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR
ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير
وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15


2-1 اول بلوك مشفر Rounda1 هو :
4913FC3C61266ED8 -->> Bloc 1 Encrypt


العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC
وهي كالشكل التالي
Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt


البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES
و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV



الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها

1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt



النتيجة ادا هي البلوك الاول مكسور التشفير
4003031FE8FF5011 -->> Bloc 1 Decrypt


كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard
الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول

2-2 تاني بلوك مشفر Rounda2 هو :
5CD727D1E7A65783 -->> Bloc 2 Encrypt


العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي:

Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt




الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر

51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C
Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt


النتيجة ادا هي البلوك التاني مكسور التشفير
1834C6668B4FCE0C -->> Bloc 2 Decrypt

الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث

2-3 ثالث بلوك مشفر Rounda3 هو :
F97DF52C7BD5996F -->> Bloc 3 Encrypt


العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي:

Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt



الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير

6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67
Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt


النتيجة ادا هي البلوك الثالث مكسور التشفير
331AF31EBFDACE67 -->> Bloc 3 Decrypt

الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع

2-4 رابع بلوك مشفر Rounda4 هو :
330C884F922A0619 -->> Bloc 4 Encrypt



العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي:

Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt




الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر

0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8
Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt


النتيجة ادا هي البلوك الرابع مكسور التشفير
F5501120D79C44C8 -->> Bloc 4 Decrypt

الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس

2-5 خامس بلوك مشفر Rounda5 هو :
1338FB13E68B6BD2 -->> Bloc 5 Encrypt

العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي:

Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt




الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر

2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193
Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt


النتيجة ادا هي البلوك الخامس مكسور التشفير
1F7FD184E8D2C193 -->> Bloc 5 Decrypt

الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس

2-6 سادس بلوك مشفر Rounda6 هو :
6AFCFE180C9340BA -->> Bloc 6 Encrypt


العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي:

Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt




الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233


لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر

69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1
Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt


النتيجة ادا هي البلوك السادس مكسور التشفير
7A972309400209E1 -->> Bloc 6 Decrypt


الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير

2-7 سابع بلوك مشفر Rounda7 هو :
9A3152EB37327046 -->> Bloc 7 Encrypt


العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي:

Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt




الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared
9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504



لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر

35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE
Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt



النتيجة ادا هي البلوك السابع مكسور التشفير
5F008709E5CCF5BE -->> Bloc 7 Decrypt

الان انتهينا من كسر التشفير على البلوك السابع والاخير .

-*- مرحلة جمع البلوكات بعد الكسر مع التحليل:

الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها


4003031FE8FF5011 -->> Bloc 1 Decrypt
1834C6668B4FCE0C -->> Bloc 2 Decrypt
331AF31EBFDACE67 -->> Bloc 3 Decrypt
F5501120D79C44C8 -->> Bloc 4 Decrypt
1F7FD184E8D2C193 -->> Bloc 5 Decrypt
7A972309400209E1 -->> Bloc 6 Decrypt
5F008709E5CCF5BE -->> Bloc 7 Decrypt



كل هده البلوكات سنجمعها في سطر واحد

4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE
Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7



او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر

82403F0208D7000030384003031FE8FF50111834C6668B4FCE 0
C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937 A
972309400209E15F008709E5CCF5BE



هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY
اي ****** التي توجد داخل EMM
اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل

82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
40 03 03 1F E8 FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt
40 02 09 E1
5F008709E5CCF5BE ->> Signature

- كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد ****** وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50
- وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول ****** الدي هو 16 بايت
- ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس
بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06
اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08
في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10
الجدول التالي يبين دلك:
02
08/4
04
10/4
06
18/4
08
20/4

- كل اندكس تليه ****** OPKEY

مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt

طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى
والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة
هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى


والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV
Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18)
Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20)
PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC)
EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC)
3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06
Index 18 / 4 = 06
34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt



سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت
Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt
وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-1-1 فك تشفير البلوك الاول
Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي
Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt


الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK

34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0




ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV
98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt



النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير
C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt

3-1-2 فك تشفير البلوك التاني
Index 18 / 4 = 06
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي

Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt



الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK

1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره

78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D
Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt



النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير
4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt

الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير

Index 18 / 4 = 06
C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt
4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt



لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06
وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة.


Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt



3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08

Index 20 / 4 = 08
D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt



سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت

Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-2-1 فك تشفير البلوك الاول
Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي

Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt




الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK
D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV

29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE
Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt


النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير
723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt


3-2-2 فك تشفير البلوك التاني
Index 20 / 4 = 08
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي

Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt




الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK
E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD



ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره

43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29
Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt



النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير
944927920337EC29 -->> Bloc 2 OP KEY Decrypt



الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير
Index 20 / 4 = 08

723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt
944927920337EC29 -->> Bloc 2 OP KEY Decrypt



لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08
وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة.


Index 20 / 4 = 08
723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt




-*- بعد كسر التشفير على كلا المفتاحين OPKEY:

الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين :

Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt
Index 20 / 4 = 08
723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt



لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية

82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا
82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح
اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل
وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها
ودائما الطريقة تبقى نفسها كما شرحناها هنا

الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة
وهيا ندخل وسنتعرف عليها


*4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC

المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك
اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة
82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب
5F008709E5CCF5BE ->> Signature

وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا

82403F0208D7000030384003031FE8FF501118C3DDD842F230 A017
4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1
5F008709E5CCF5BE

الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes
ويبقى لنا هدا الشكل

0208D70030384003031FE8FF501118C3DDD842F230A017
4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1


الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون
من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات

0208D70030384003
031FE8FF501118C3
DDD842F230A0174C
1A90EFC57CF46D50
1120723A1E6AB688
27BE944927920337
EC29400209E1


الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح
EMM-IV: 5BC9E74A983AA5A7 903B000000000000


هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع
الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل:

0208D70030384003
031FE8FF501118C3
DDD842F230A0174C
1A90EFC57CF46D50
1120723A1E6AB688
27BE944927920337
EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4)


الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared
الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES
EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES


4-1 اول بلوك Rounda1 :

ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار

0208D70030384003 Xor 0000000000000000 = 0208D70030384003




الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared
0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F


النتيجة ادن هي
AA8B12A7467A145F << --Bloc 1

4-2 تاني بلوك Rounda2 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2

AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C




ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120



النتيجة ادن هي
CDA5BB939E3BD120 << --Bloc 2

4-3 ثالث بلوك Rounda3 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3
CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795



النتيجة ادن هي
484B0E88CA120795 << --Bloc 3

4-4 رابع بلوك Rounda4 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4
484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3


النتيجة ادن هي
287467CA90373AB3 << --Bloc 4

4-5 خامس بلوك Rounda5 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5

287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646


النتيجة ادن هي
DB92F3C8E9730646 << --Bloc 5

4-6 سادس بلوك Rounda6 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6
DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C


C815564DC98CDE6C << --Bloc 6


4-7 سابع بلوك Rounda7 :


الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7
C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared
243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE



النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع
5F008709E5CCF5BE << --Bloc 7 (Signature Calculate)



-*- مقارنة Signature:

الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم
اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة

82403F <<-- Haeder
02 <<-- Type Group 00
08D7 <<-- Adress
0000
30 <<-- Provider ID Group
38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))
4003031FE8FF
50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06
C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt
50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06
723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt
400209E1
5F008709E5CCF5BE ->> Signature

الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature
5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate)
5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt



ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة
يعني كلاهما مسياويا =
وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY
تم بطريقة شرعية صحيحة وسليمة...

وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا
وترجمته من صيغة مشفرة الى صيغة حقيقة



::الباقات المشفرة بنظام Irdeto::

الشرق الأوسط وشمال أفريقيا


Al Jazeera Sports
Taj Television Limited - TEN Sports
ARY Digital Network


أوروبا
Ziggo
Telia Sweden
Isat BV Netherlands
Olisat
NOVA Greece
RTV Pink
CanalDigitaal
iN-Di Belgium
Bulsatcom
ORF
Orion-Express
Digiturk
Telia Stofa Denmark
Sky Link


أستراليا
Austar
Optus
SelecTV
Jadeworld
UBI World TV
TelstraClear Digital Cable
Mysat


جنوب أفريقيا
DStv
TVCabo
GTv

سريلانكا
Dialog TV
LBN


أمريكا الشمالية
SES Americom
GlobeCast World TV
Cornell University
Citizens Cablevision
Home2US
Netflix


كوريا الجنوبية
TU Media Corp


الصين
Xinjiang Broadcast & Television Transmission Network .
Yancheng Broadcasting Television and Information Development
Yi Wu Broadcasting & Television Bureau
Taiyuan Cable TV Network Center
Foshan Broadcasting and TV Network Company
Jinan CATV
Guangzhou Broadcasting and Television Network
Jiangsu Telecommunication & Broadcasting Media Digital TV
Shanghai Media Group New Media
Lin Hai Broadcasting and Television Bureau
Taizhou Tongda Cable Digital Network
Zhenjiang City Broadcasting and Television Station
Fujian Radio & TV Broadcasting
The State Administration of Radio Film & Television Center of Transmission
Jiaxing Broadcasting and TV Network
Shanghai Stock Communication
Shaanxi Provincial Network
SkyWave TV
Huzhou Broadcast & TV Network
Radio & TV New Technology Development
Harbin Yuanshen BTV Network
Pacific Century Matrix
Shanghai Interactive TV
Jilin Broadcasting & TV Network
Liaoning Broadcasting & TV Information Network
Hunan Broadcasting and Television Mobil TV
Gansu Provincial Network - Gansu Cable
China Broadcasting Film Television Satellite
Central Satellite Television Transmission Center
Zhengzhou Broadcasting and Television Information Network
Shenyang CATV Station
Nanning CATV Station
Jiangxi Provincial Cable Network
Kunming Broadcasting TV Network Centre
Quingdao CATV
Guangdong Cable TV and Broadcasting Station
Galaxy Satellite Broadcasting
Macau Cable TV
Wuhan Broadcasting & TV Network
Changsha Guoan Broadcasting and Television Broadband Network
Zhuhai Broadcast & TV Station
Shunde Station of Guangdong Foshan Broadcasting and TV Networks
Ningbo Digital Television
Guangdong Zhuhai TV Transmission
China Central Television CCTV



الفلبين
SkyCable Platinum

أمريكا الجنوبية
Montecable Video S.A. - Uruguay
Nuevo Siglo - Uruguay
TCC HID - Uruguay
DTHI - Brazil
Univisa - Ecuador

الهند
Sun Direct_DTH
Videocon DTH
الموضوع منقول وسارفق برنامج الكسر مع ecm صحيح للتدريب والافاده



البرنامج التدريبي يا غالي عليه صورة غير مفهومة تنتمي الي ..........نرجو من اخونا حورس الاطلاع عليها
----------------------------
مشاهدة جميع مواضيع DODO_136
رد مع اقتباس
  #6  
قديم 2013/01/01, 07:25 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي

مش فاهم قصدك اخى الكريم
رد مع اقتباس
  #7  
قديم 2013/01/01, 07:33 PM
الصورة الرمزية DODO_136
DODO_136 DODO_136 غير متواجد حالياً
كبار الشخصيات
تاريخ التسجيل : 2011 Apr
المشاركات : 8,481
الدولة : مصـ أم الدنيا ــر
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة mahmoud mokhtar2010 مشاهدة المشاركة
مش فاهم قصدك اخى الكريم
----------------------------
مشاهدة جميع مواضيع DODO_136
رد مع اقتباس
  #8  
قديم 2013/01/01, 07:35 PM
الصورة الرمزية DODO_136
DODO_136 DODO_136 غير متواجد حالياً
كبار الشخصيات
تاريخ التسجيل : 2011 Apr
المشاركات : 8,481
الدولة : مصـ أم الدنيا ــر
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة mahmoud mokhtar2010 مشاهدة المشاركة
مش فاهم قصدك اخى الكريم
يا ريت تكون فهمت قصدي اخونا العزيز
تحياتي لك ولمجهودك الطيب
----------------------------
مشاهدة جميع مواضيع DODO_136
رد مع اقتباس
  #9  
قديم 2013/01/01, 07:37 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي

طبعا اخى الكريم البرنامج بتاع فريق مافيا كرو بالتعاون مع فريق devils
رد مع اقتباس
  #10  
قديم 2013/01/01, 07:38 PM
الصورة الرمزية حورس العاطفى
حورس العاطفى حورس العاطفى غير متواجد حالياً
انتقل الي رحمة الله
رابطة مشجعى نادى الأهلى
رابطة مشجعى نادى الأهلى
تاريخ التسجيل : 2010 Jun
المشاركات : 47,264
الدولة : مصر
افتراضي

ده علم المغرب ياعادل
التوقيع
الحمــــــــــد لله
أنه الله
رد مع اقتباس
  #11  
قديم 2013/01/01, 07:39 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي

المهم نفيد منتدانا ومشكور اخى الكريم
رد مع اقتباس
  #12  
قديم 2013/01/01, 07:45 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي

نسخه اخرى من البرنامج بدون اضافات
الملفات المرفقة
نوع الملف: rar Decrypted ECM CW Irdeto2 V1.0.rar‏ (314.0 كيلوبايت, المشاهدات 49)
رد مع اقتباس
  #13  
قديم 2013/01/01, 08:10 PM
الصورة الرمزية ابوشهد1
ابوشهد1 ابوشهد1 غير متواجد حالياً
عضو ذهبى
رابطة مشجعى نادى الأهلى
رابطة مشجعى نادى الأهلى
تاريخ التسجيل : 2010 Oct
المشاركات : 578
الدولة : مصر ام الد نيا القلي
افتراضي

التوقيع
رد مع اقتباس
  #14  
قديم 2013/01/01, 08:13 PM
الصورة الرمزية DODO_136
DODO_136 DODO_136 غير متواجد حالياً
كبار الشخصيات
تاريخ التسجيل : 2011 Apr
المشاركات : 8,481
الدولة : مصـ أم الدنيا ــر
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة حورس العاطفى مشاهدة المشاركة
ده علم المغرب ياعادل
شكرا لتوضيحك اخونا الغالي ابو محمد
لقد اختلط علي الامر نعتذر لك ولصاحب الموضوع
تحياتي لكما
----------------------------
مشاهدة جميع مواضيع DODO_136
رد مع اقتباس
  #15  
قديم 2013/01/01, 08:17 PM
mahmoud mokhtar2010 mahmoud mokhtar2010 غير متواجد حالياً
موقوف لمخالفة قوانين المنتدى
رابطة مشجعى نادى الزمالك
رابطة مشجعى نادى الزمالك
تاريخ التسجيل : 2011 Oct
المشاركات : 710
الدولة : مصر
افتراضي

رد مع اقتباس
إضافة رد


الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
معلومات قانونية مهمه جدا جدا::::::::::::::: حماده الفولي قسم الإستشارات القانونية 4 2023/08/31 01:53 AM
معلومات مهمه جدا عن ***** G-share2 mohmmadlove2003 المنتدى الفضائى العام 16 2014/10/20 02:46 PM
ارجو التاكيد توقف قنوات bein sport على نظام الارديتو ابراهيم شهوان المنتدى الفضائى العام 3 2014/03/01 02:19 AM
هل يوجد سوفت لتفعيل نظام الاريدتو 2 ( الجزيرة الرياضية ) على جهاز الجوكر hd 2.2 DR/YASSER كيوماكس 999 HD ( V1, V2, V2.2, V3 ) 2 2013/01/07 11:59 PM
معلومات مهمه عن الحمل علي امين2010 الصحة والطب 2 2012/10/19 05:24 AM


الساعة الآن 07:32 PM.


Powered by vBulletin Version 3.8.11
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd
____________________________________
مصراوى سات

الكنز المصرى الفضائى الذى تم اكتشافه عام 2005 ليتربع على عرش الفضائيات فى العالم العربى
____________________________________