OSTool Mega 2 WEBTEK Theater ( 16.03.2016 aggiornamento a Android r11213 oscam emu r728)
OSTool Mega Questo emulatore OSCAM 1.20 [object Window] [object Window] per PowerVu emulazione, Algoritmo di ICG c DRE, BiSS e altre codifiche in un pacchetto conveniente APK sotto Android 4. x. x.Questa versione è compilata in processori CORTEX a9 Armv7 per essere utilizzato su ricevitori WeTek Play in combinazione con il androide Visualizzatore tv satellitare WeTeK Theater.
[/Spoiler]
«Crisi Suggerimento numero verde reso praticamente tutti i pacchetti di televisione satellitare»
TUTTO INCLUSO
БЕСПЛАТНЫЕ ТЕСТОВЫЕ КЛЮЧИ. ХАЛЯВА, СЭР!
[/Spoiler]
Versione: oscam-1.20-unstable_svn-11213 Toppa: oscam emu r728 arco: Cortex A9 ARMv7 compilatore: arm-linux-androideabi-ssl-libusb WebifPort: 8888 NOMESCOMPARTO: /dati/dati/ostool/oscam/ TempDir: /tmp / .oscam ConfigDir: /sdcard/config/ File chiavi: /sdcard/config/SoftCam.Key OPKeysCentro file: /sdcard/config/ee36.bin OPKeys File sibir: /sdcard/config/ee56.bin Emulatore [sistemi di crittografia supportati]: arm-linux-androideabi-ssl, arm-linux-androideabi-ssl, Viaccess 1/2/3, arm-linux-androideabi-ssl 2, Irdeto 2, BiSS, PowerVu, Drecrypt
OSTool2_11213.zip Mega 1.1 MB
in archivio ci sono file di configurazione aggiuntive
[effetto di spoiler =”fase” Visualizza =”ПОКАЗАТЬ ПРОШЛЫЕ ВЕРСИИ”]
[/Spoiler]
OSTool Mega 2.11213 - Oscam r11213 i canali funzionano in PowerVU con una traccia audio russa - Tutte le chiavi di test gratuito compreso. ХАЛЯВА, СЭР! OSTool Mega 2.11209 - ИСПРАВИЛ БАГИ - OSCam r11209 emu r728 - [NEWCAMD] ПОДДЕРЖКА ДЛИННЫХ ECM ДЛЯ 040610 - [[object Window]] Обновлён до r728 - [LETTORE DRE] Elaborazione di ECM ed EMM per DRE4 (245 ,255 ,265) (MPEG2) - [LETTORE DRE] Leggere ee.bin dal circuito per due-chip zielonki - [LETTORE DRE] Aggiunto il supporto per gli script "Zielonki" (86 24 B1 ......) - [LETTORE EMU] BISS onid opzione viene aggiunto. - [LETTORE EMU] nella configurazione sono state aggiunte impostazioni dre36_force_group e dre56_force_group ,Specifica il server per l'AU in rete (per esempio dre36_force_group = 05) - [dvbapi] il filtro (I):0 ora lavora per IRDETO - [EMM] risolto un bug che causava l'arresto anomalo dell'emulatore durante l'invio di EMM al server VIACCESSO: - Difficoltà per rotto Nano 0E supporto regressione introdotta r11199 (TNX Pr2 per patch!) - [LETTORE DRE] Fisso DRE2 sottoscrizione. Pofiksil cadere l'emulatore quando si lavora con mappa. - Aggiunto supporto per script con comandi DRE crittografati formato script per comandi crittografati (dre_shifr_script.xpl) CR 01 59 ................ ID KS - chiavi di registrazione formato BISS (SoftCam Key) (F) [<ONID>]<id di servizio><ECM pid> <numero della chiave> <chiave> (F) [<ONID>]<id di servizio><pid video> <numero della chiave> <chiave> (F) [<ONID>]<id di servizio><1F F F> <numero della chiave> <chiave> - script per leggere ee.bin dal circuito per due-chip zielonki (read_green2_ee.xpl) REG2 /var/chiavi/ee.bin OSTool2 svn11198 - Aggiornato alla r11198 - [tela] Aggiunte opzioni: extee36, extee56, SID, classe, exec_cmd_file - [LETTORE DRE] Supporto della carta di DRE3 (23,24 ecc.) (solo tre canali), DRE4 (245 ,255 ,265) (inizializzare solo carta) - [LETTORE DRE] Aggiunto script personalizzati. Formato di script come la vikarda ,in una sola riga, script deve sempre iniziare con "59", il checksum viene ricalcolato. Se si provid nello script non corrisponde la scheda, la stringa dello script viene ignorata. - [LETTORE EMU] Se il extee36 e/o extee56 specificato solo il nome del file, il file viene cercato nella directory config - [LETTORE EMU] Non elaborati DRE ECM, Se la chiave master non era softcam. Key. Corretto OSTool2 svn11142 - fisso AU per nuova EMM - Se la query non viene decodificata, quindi ee.bin è caricato da un file - Extee56 ed extee36 aggiunto (ad esempio extee36 =/var/keys/ee.bin) - Opzione SID viene aggiunto. (ad esempio, sid = 792C questo lettore aprirà solo film o sid = !792(C) , Lettore di dati aperti Kinopokaz non sarà)
Informazioni sulla configurazione OSSam !
Starttime UNIX: 1458146069 StartTime: 16.03.2016 18:34:29 Versione: oscam-1.20-unstable_svn-r11213 compilatore: arm-linux-androideabi-ssl-libusb Tipo di scatola: generico (generico) PID: 5630 [object Window]: /tmp / .oscam ConfigDir: /arm-linux-androideabi-ssl: 8888 Supporto dell'interfaccia Web: sì supporto LiveLog: sì jQuery supporto stagista: sì Supporto interfaccia touch: sì supporto SSL: sì Supporto API DVB: sì API DVB con supporto AZBOX: no API DVB con supporto MCA: no API DVB con supporto COOLAPI: no API DVB con supporto COOLAPI2: no API DVB con supporto STAPI: no API DVB con supporto STAPI5: no DVB API charsets lettura SDT: sì Irdeto indovinando: sì supporto Anti-cascata: sì Modalità di debug: sì Tenere sotto controllo: sì supporto loadbalancing: sì supporto di Exchange Cache: sì CW ciclo di controllo del sostegno: sì supporto LCD: no supporto a LED: no supporto Emulator: sì Clockfix con orologio in tempo reale: sì supporto IPv6: no CAMD 3.3x: no CAMD 3.5 UDP: sì CAMD 3.5 [object Window]: sì newcamd: sì CCcam: sì CCcam Condividi: sì gbox: sì Radegast: sì truffa: sì seriale: sì CW costante: sì Pandora: sì ghttp: sì supporto Reader: sì Nagra: sì Irdeto: sì Conax: sì Cryptoworks: sì asciutto: sì Viaccess: sì NDS Videoguard: sì DRE Cripta: sì Tongfang: sì Bulcrypt: sì Grifone: sì DGCrypt: sì cardreader_phoenix: sì cardreader_internal_azbox: [object Window]: [object Window]: [object Window]: sì cardreader_sc8in1: sì cardreader_mp35: sì cardreader_smargo: sì cardreader_pcsc: [object Window]: sì cardreader_db2com: sì cardreader_stapi: [object Window]: [object Window]: Sì
ЛОГ ЗАПУСКА OSTool Mega
2016/01/27 19:48:59 00000000 S (principale) Nome host = localhost 2016/01/27 19:48:59 00000000 S (principale) Versione = 3.0.50-wetek 2016/01/27 19:48:59 00000000 S (principale) Versione = #24 SMP PREEMPT mer novembre 25 18:49:01 QUESTO 2015 2016/01/27 19:48:59 00000000 S (principale) Macchina = armv7l 2016/01/27 19:48:59 00000000 S (principale) creazione di pidfile /tmp/.oscam/oscam.pid con pid 12085 2016/01/27 19:48:59 00000000 S [EMU] versione di Oscam-emu 728 2016/01/27 19:48:59 00000000 S (arm-linux-androideabi-ssl) userdb ricaricato: 1 account caricati, 0 scaduto, 0 disabilitato 2016/01/27 19:48:59 00000000 S (principale) gestione segnale inizializzata 2016/01/27 19:48:59 00000000 S (arm-linux-androideabi-ssl) 4 provid di caricato 2016/01/27 19:48:59 00000000 S (arm-linux-androideabi-ssl) 9 id-servizio caricato in 0 MS 2016/01/27 19:48:59 00000000 S (lettore) emulatore [EMU] creazione di thread per emulatore di dispositivo 2016/01/27 19:48:59 00000000 S (lettore) arm-linux-androideabi-ssl [CCcam] creazione di thread per dispositivo ua6.satq.tv 2016/01/27 19:48:59 00000000 S (statistica) LoadBalancer: Impossibile aprire /tmp/.oscam/stat per la lettura (errno non = 2 nessun file o directory) 2016/01/27 19:48:59 00000000 S (principale) in attesa di carta locale init 2016/01/27 19:48:59 5187786F r non può aprire il percorso del file di chiave: /sdcard/config/EE56.bin 2016/01/27 19:48:59 5187786File di chiave di lettura di F r: /sdcard / config / SoftCam.Key 2016/01/27 19:48:59 00000000 [EMU] Info: Modalità parallela FFDecsa = 32 2016/01/27 19:48:59 3A879BB8 h (tela) tela: decompresso 166243 Torna in byte 395960 byte 2016/01/27 19:48:59 3A879BB8 h (tela) HTTP Server in esecuzione. IP = 0.0.0.0 porta = 8888 2016/01/27 19:48:59 5187786Fr (lettore) emulatore [EMU] Lettore inizializzato (periferica = emulatore, rilevare = cd, MHz = 357, cardmhz = 357) 2016/01/27 19:49:00 1A4E627A pag (lettore) UA6.satq.TV: risolto ip = 213.155.22.175 2016/01/27 19:49:00 1A4E627A pag (lettore) arm-linux-androideabi-ssl [CCcam] collegamento a ua6.satq.tv:9999 2016/01/27 19:49:00 1A4E627A pag (lettore) arm-linux-androideabi-ssl [CCcam] proxy inizializzato, Server ua6.satq.tv:9999 2016/01/27 19:49:00 5187786Fr (lettore) emulatore [EMU] scheda rilevata 2016/01/27 19:49:01 5187786Fr (lettore) emulatore [EMU] Trovate scheda sistema emu 2016/01/27 19:49:01 5187786Fr (lettore) emulatore [EMU] Questo è stato un inizio riuscito tentativo No 1 fuori max alloted di 1 2016/01/27 19:49:01 5187786F r non può aprire il percorso del file di chiave: /sdcard/config/EE56.bin 2016/01/27 19:49:01 5187786File di chiave di lettura di F r: /sdcard / config / SoftCam.Key 2016/01/27 19:49:02 00000000 S (principale) init per tutte le schede locali fatto 2016/01/27 19:49:02 00000000 S (arm-linux-androideabi-ssl) caricato 12 Cronogramma emmcache /tmp/.oscam/oscam.emmcache in 2 MS 2016/01/27 19:49:02 00000000 S (arm-linux-androideabi-ssl) caricato 0 record di emmstat da /tmp/.oscam/oscam.emmstat in 0 MS 2016/01/27 19:49:02 00000000 S (arm-linux-androideabi-ssl) anti-cascading disabilitato 2016/01/27 19:49:02 7BA9410B c (cliente) pianura dvbapi-client concesso (gioco bagnato, Au = auto (2 lettore)) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) dvbapi channelcache caricato da /sdcard/config/oscam.ccache 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) Rilevato /dev/dvb0.demux0 Api: 0, userconfig scatolato: 1 quantità massima di eventuali filtri è 22 (limite di Oscam è 32) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 0 CAID: 4AE1 ECM_PID: 0029 FORNITO: 000002 DATI PRIVATI: 10000003 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 1 CAID: 2710 ECM_PID: 00E3 FORNITO: 000019 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 2 CAID: 2710 ECM_PID: 0037 FORNITO: 000018 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 3 CAID: 4AE1 ECM_PID: 002E FORNITO: 000011 DATI PRIVATI: 10000102 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 4 CAID: 4AE1 ECM_PID: 0026 FORNITO: 000011 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 5 CAID: 4AE0 ECM_PID: 0027 FORNITO: 000011 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 6 CAID: 4AE0 ECM_PID: 0024 FORNITO: 000015 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in caPMT 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in PMT 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000 2016/01/27 19:49:02 5187786Fr [ICG] ICG qualcosa 8200 non trovato 2016/01/27 19:49:02 5187786F r non può aprire il percorso del file di chiave: /sdcard/config/EE56.bin 2016/01/27 19:49:02 5187786Fr [EMU] ECM non riuscita: Errore ICG 2016/01/27 19:49:02 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (5 MS) dall'emulatore - TNT4 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) SDT-info (provider di: Tricolore TV - canale: TNT4) 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 0 MS con 1 abilitato e 6 ecmpids disabili! 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 smettere di descrambling numero di programma 0389 (TNT4) 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 0 CAID: 4AE1 ECM_PID: 0029 FORNITO: 000002 DATI PRIVATI: 10000003 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 1 CAID: 2710 ECM_PID: 00E3 FORNITO: 000019 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 2 CAID: 2710 ECM_PID: 0037 FORNITO: 000018 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 3 CAID: 4AE1 ECM_PID: 002E FORNITO: 000011 DATI PRIVATI: 10000102 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 4 CAID: 4AE1 ECM_PID: 0026 FORNITO: 000011 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 5 CAID: 4AE0 ECM_PID: 0027 FORNITO: 000011 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 6 CAID: 4AE0 ECM_PID: 0024 FORNITO: 000015 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0) 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6) 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in caPMT 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB 2016/01/27 19:49:05 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0) 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6) 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in PMT 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 0 MS con 1 abilitato e 6 ecmpids disabili! 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) SDT-info (provider di: Tricolore TV - canale: TNT4) 2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB 2016/01/27 19:49:06 5187786Fr [ICG] patch di frammento creata. ICG qualcosa 8200 2016/01/27 19:49:06 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = globale, Len = 743 (Hex: 0x2E7), CNT = 1: scritti (1 MS) 2016/01/27 19:49:06 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4 2016/01/27 19:49:06 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = globale, Len = 743 (Hex: 0x2E7), CNT = 2: scritti (0 MS) 2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 1 MS con 1 abilitato e 6 ecmpids disabili! 2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:06 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = globale, Len = 743 (Hex: 0x2E7), CNT = 3: scritti (0 MS) 2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB 2016/01/27 19:49:06 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4 2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 0 MS con 1 abilitato e 6 ecmpids disabili! 2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB 2016/01/27 19:49:07 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4 2016/01/27 19:49:07 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 smettere di descrambling numero di programma 0389 (TNT4) 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 0 CAID: 4AE1 ECM_PID: 0029 FORNITO: 000002 DATI PRIVATI: 10000003 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 1 CAID: 2710 ECM_PID: 00E3 FORNITO: 000019 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 2 CAID: 2710 ECM_PID: 0037 FORNITO: 000018 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 3 CAID: 4AE1 ECM_PID: 002E FORNITO: 000011 DATI PRIVATI: 10000102 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 4 CAID: 4AE1 ECM_PID: 0026 FORNITO: 000011 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 5 CAID: 4AE0 ECM_PID: 0027 FORNITO: 000011 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 6 CAID: 4AE0 ECM_PID: 0024 FORNITO: 000015 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0) 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6) 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in caPMT 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0) 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6) 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in PMT 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000 2016/01/27 19:49:09 5187786Fr [ICG] decrittografare indirizzo = 0xE, ID = 8200 2016/01/27 19:49:09 5187786Fr [ICG] CW: A7 11 QUESTO 85 A9 A9 49 E3 7F 9A E5 7 3 1E 15 7UN 2016/01/27 19:49:09 5187786Fr [ICG] CW1 ret = 0, AREG = 0 2016/01/27 19:49:09 5187786Fr [ICG] CW2 ret = 0, AREG = 0 2016/01/27 19:49:09 5187786Fr [ICG] DW: DI 86 C9 29 B4 C9 B2 2F 48 5A 5B B7 0C 08 7B 8F 2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) SDT-info (provider di: Tricolore TV - canale: TNT4) 2016/01/27 19:49:10 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:BF9E26F31FD69F5CDF42F1FB8088B36A): Trovati (1 MS) dall'emulatore - TNT4 2016/01/27 19:49:16 5187786Fr [EMU] 4AE111 chiave 3B00 alredy esiste 2016/01/27 19:49:16 5187786Fr [EMU] Chiave 4AE111 5600 già esiste 2016/01/27 19:49:16 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = condivisa, Len = 180 (Hex: 0x0B4), CNT = 1: scritti (0 MS) 2016/01/27 19:49:19 5187786Fr [EMU] Chiave non trovata: D 4AE111 MK6605 2016/01/27 19:49:19 5187786Fr [EMU] EMM non riuscita: Chiave non trovata
Il processo di installazione il Mega OSTool OSCam Android
OSTool Mega è montato di serie androide arr., qualsiasi modo conveniente. Una corretta sistemazione delle abbastanza per eseguire attività di base, ma chi ha bisogno di eseguirlo in pieno è necessario aggiungere manualmente la cartella di configurazione OSTool Mega:
/MNT/shell/emulato/0/config / o semplicemente /SDCard/config /
più file, Questo può essere fatto per mezzo di connessioni FTP WeTeK Play. I file partecipano nell'archivio OSTool Mega cartella arm-linux-androideabi-ssl
Dopo aver copiato i file dal file di configurazione Oscam, cartella /SDCard/config / sarà simile a questo
Queste impostazioni nel campo bastare, Chi dovrebbe kardservera delle impostazioni preferite aggiunge(circa plačenogo) Šarovoda(il carrello).
AU non funziona, Di conseguenza,:
Fresco DV. Key SoftCam e le chiavi devono essere caricati utilizzando
Generatore di chiavi TriColor e SoftCam Key
automaticamente o manualmente.
Prendere un po di fresco SoftCam il tasto o i tasti qui:
Quando si utilizza le regole di accesso
per qualsiasi scheda oscam. server
[lettore] enable = 1 label = CardReader Protocollo = interna rilevare = cd device = / dev / sci0 mhz = 357 cardmhz; 357 Emnkache = 2,3,2,0 group = 1
per il 13-esimo oscam. dvbapi
P:4AE1:11::::10000102 P:4AE1:11::::102 P:4AE1:FE io:0
per 23-24 che-Oh (solo 2 canale) oscam. dvbapi
P:4AE1:2 (I):0
per 245-Oh oscam. dvbapi
P:2710:18 (I):0
a 255-Oh oscam. dvbapi
P:2710:19 (I):0
Di più su Mega OSTool Oscam sotto Android:
Se si iniziano ad avere problemi con pay-per-tv satellitare, consiglia di cambiamento Modalità di PMT con il fatto che non ci sono al 2 – Disattivare camd. socket nell'interfaccia Web OSTool Mega. Entrare in interfaccia Web presso https://ajpi_resivera:8888 Il nome utente e la password per il login: Admin