Modello di informativa sulla privacy GDPR

Potremmo utilizzare i tuoi dati personali per offrire servizi personalizzati

OSTool Mega 2 WEBTEK Theater ( 16.03.2016 aggiornamento a Android r11213 oscam emu r728)

Очень плохоПлохоСреднеХорошоОтлично
(31 giudizi, media: 4.68 da 5)
Caricamento....

Mega OSCam EMU ARMv7 Cortex A9 per Android con Drecrypt abilitato

OSTool Mega Questo emulatore OSCAM 1.20 [object Window] [object Window] per PowerVu emulazione, Algoritmo di ICG c DRE, BiSS e altre codifiche in un pacchetto conveniente APK sotto Android 4. x. x.OSCam for AndroidQuesta versione è compilata in processori CORTEX a9 Armv7 per essere utilizzato su ricevitori WeTek Play in combinazione con il androide Visualizzatore tv satellitare WeTeK Theater.

Mega OSTool Android oscam emu ARMv7 Cortex A9 Amlogic MX

 

[effetto di spoiler =”cieco” Visualizza =”Visualizza Demo Video Mega OStool”]

[/Spoiler]

«Crisi Suggerimento numero verde reso praticamente tutti i pacchetti di televisione satellitare»

[Visualizza Spoiler =”ПОКАЗАТЬ ALL INCLUSIVE”]

TUTTO INCLUSO

БЕСПЛАТНЫЕ ТЕСТОВЫЕ КЛЮЧИ. ХАЛЯВА, СЭР!

HTB + РОССИЯ, УКРАИНА, КИНОДРОМ И HD, НТВ + ВОСТОК(56Е), arm-linux-androideabi-ssl, Xtra TV calcio, ICTV (4.8Е), atto, Spice privato (13(E)), Rosso caldo sesso (13(E))+Tutti i, TV tricolor(36(e)), КОНТИНЕНТ ТВ (85.2(E)), Viasat Baltico (5(e)), CYFRA + (13(e)), TV tricolor(56(e)), g18ref_th2(13(e)), UPC diretto, Ciao HD (9(E)), azioni (60(E)), DigitAlb (16.0(E)), Kabel Chiosco (9.0(E)), HD Plus (19(e)), Massimo TV (16(E)), Digiturk (7(E)), Sky Regno Unito (28.2(E)), Digital + (19.2(E)), Sì HD (4Mediaguard2 Nagravision2 Nagravision3) …

[/Spoiler]

Versione: oscam-1.20-unstable_svn-11213
Toppa: oscam emu r728
arco: Cortex A9 ARMv7
compilatore: arm-linux-androideabi-ssl-libusb
WebifPort: 8888
NOMESCOMPARTO: /dati/dati/ostool/oscam/
TempDir:   /tmp / .oscam
ConfigDir: /sdcard/config/
File chiavi: /sdcard/config/SoftCam.Key
OPKeysCentro file: /sdcard/config/ee36.bin
OPKeys File sibir: /sdcard/config/ee56.bin
Emulatore [sistemi di crittografia supportati]: arm-linux-androideabi-ssl, arm-linux-androideabi-ssl, Viaccess 1/2/3, arm-linux-androideabi-ssl 2, Irdeto 2, BiSS, PowerVu, Drecrypt

Scarica OSTool Mega

OSTool2_11213.zip Mega 1.1 MB

specchio

in archivio ci sono file di configurazione aggiuntive

[effetto di spoiler =”fase” Visualizza =”ПОКАЗАТЬ ПРОШЛЫЕ ВЕРСИИ”]

[/Spoiler]

OSTool Mega 2.11213
- Oscam r11213
  i canali funzionano in PowerVU con una traccia audio russa
- Tutte le chiavi di test gratuito compreso. ХАЛЯВА, СЭР! 

OSTool Mega 2.11209
- ИСПРАВИЛ БАГИ
- OSCam r11209 emu r728
- [NEWCAMD] ПОДДЕРЖКА ДЛИННЫХ ECM ДЛЯ 040610
- [[object Window]] Обновлён до r728
- [LETTORE DRE] Elaborazione di ECM ed EMM per DRE4 (245 ,255 ,265) (MPEG2)
- [LETTORE DRE] Leggere ee.bin dal circuito per due-chip zielonki
- [LETTORE DRE] Aggiunto il supporto per gli script "Zielonki" (86 24 B1 ......)
- [LETTORE EMU] BISS onid opzione viene aggiunto.
- [LETTORE EMU] nella configurazione sono state aggiunte impostazioni dre36_force_group e dre56_force_group ,Specifica il server per l'AU in rete (per esempio dre36_force_group = 05)
- [dvbapi] il filtro (I):0 ora lavora per IRDETO
- [EMM] risolto un bug che causava l'arresto anomalo dell'emulatore durante l'invio di EMM al server
 VIACCESSO: 
- Difficoltà per rotto Nano 0E supporto regressione introdotta r11199 (TNX Pr2 per patch!)
- [LETTORE DRE] Fisso DRE2 sottoscrizione. Pofiksil cadere l'emulatore quando si lavora con mappa.
- Aggiunto supporto per script con comandi DRE crittografati
 
  formato script per comandi crittografati
  (dre_shifr_script.xpl)
  CR 01 59 ................ ID KS

- chiavi di registrazione formato BISS
  (SoftCam Key)
  (F) [<ONID>]<id di servizio><ECM pid> <numero della chiave> <chiave>
  (F) [<ONID>]<id di servizio><pid video> <numero della chiave> <chiave>
  (F) [<ONID>]<id di servizio><1F F F> <numero della chiave> <chiave>
 
- script per leggere ee.bin dal circuito per due-chip zielonki
  (read_green2_ee.xpl)
  REG2 /var/chiavi/ee.bin

OSTool2 svn11198
- Aggiornato alla r11198
- [tela] Aggiunte opzioni: extee36, extee56, SID, classe, exec_cmd_file
- [LETTORE DRE] Supporto della carta di DRE3 (23,24 ecc.) (solo tre canali), DRE4 (245 ,255 ,265) (inizializzare solo carta)
- [LETTORE DRE] Aggiunto script personalizzati. Formato di script come la vikarda ,in una sola riga, script deve sempre iniziare con "59", il checksum viene ricalcolato. Se si provid nello script non corrisponde la scheda, la stringa dello script viene ignorata.
- [LETTORE EMU] Se il extee36 e/o extee56 specificato solo il nome del file, il file viene cercato nella directory config
- [LETTORE EMU] Non elaborati DRE ECM, Se la chiave master non era softcam. Key. Corretto


OSTool2 svn11142
- fisso AU per nuova EMM
- Se la query non viene decodificata, quindi ee.bin è caricato da un file
- Extee56 ed extee36 aggiunto (ad esempio extee36 =/var/keys/ee.bin)
- Opzione SID viene aggiunto. (ad esempio, sid = 792C questo lettore aprirà solo film o sid = !792(C) , Lettore di dati aperti Kinopokaz non sarà)
«Антикризисное предложение по бесплатному просмотру практически всех спутниковых телевизионных пакетов»

«Crisi Suggerimento numero verde reso praticamente tutti i pacchetti di televisione satellitare»

Informazioni sulla configurazione OSSam !

Starttime UNIX: 1458146069
StartTime:      16.03.2016 18:34:29
Versione:        oscam-1.20-unstable_svn-r11213
compilatore:       arm-linux-androideabi-ssl-libusb
Tipo di scatola:       generico (generico)
PID:            5630
[object Window]:        /tmp / .oscam
ConfigDir:      /arm-linux-androideabi-ssl:      8888

Supporto dell'interfaccia Web:                   sì
supporto LiveLog:                         sì
jQuery supporto stagista:                   sì
Supporto interfaccia touch:                 sì
supporto SSL:                             sì
Supporto API DVB:                         sì
API DVB con supporto AZBOX:              no
API DVB con supporto MCA:                no
API DVB con supporto COOLAPI:            no
API DVB con supporto COOLAPI2:           no
API DVB con supporto STAPI:              no
API DVB con supporto STAPI5:             no
DVB API charsets lettura SDT:               sì
Irdeto indovinando:                         sì
supporto Anti-cascata:                  sì
Modalità di debug:                              sì
Tenere sotto controllo:                                 sì
supporto loadbalancing:                   sì
supporto di Exchange Cache:                  sì
CW ciclo di controllo del sostegno:                  sì
supporto LCD:                             no
supporto a LED:                             no
supporto Emulator:                        sì
Clockfix con orologio in tempo reale:            sì
supporto IPv6:                            no

CAMD 3.3x:                               no
CAMD 3.5 UDP:                            sì
CAMD 3.5 [object Window]:                            sì
newcamd:                                 sì
CCcam:                                   sì
CCcam Condividi:                             sì
gbox:                                    sì
Radegast:                                sì
truffa:                                    sì
seriale:                                  sì
CW costante:                             sì
Pandora:                                 sì
ghttp:                                   sì

supporto Reader:                          sì

Nagra:                                   sì
Irdeto:                                  sì
Conax:                                   sì
Cryptoworks:                             sì
asciutto:                                    sì
Viaccess:                                sì
NDS Videoguard:                          sì
DRE Cripta:                               sì
Tongfang:                                sì
Bulcrypt:                                sì
Grifone:                                 sì
DGCrypt:                                 sì

cardreader_phoenix:                      sì
cardreader_internal_azbox:               [object Window]:             [object Window]:            [object Window]:                 sì
cardreader_sc8in1:                       sì
cardreader_mp35:                         sì
cardreader_smargo:                       sì
cardreader_pcsc:                         [object Window]:                  sì
cardreader_db2com:                       sì
cardreader_stapi:                        [object Window]:                       [object Window]:                      Sì

Android OSCam

ЛОГ ЗАПУСКА OSTool Mega

2016/01/27 19:48:59 00000000 S (principale) Nome host = localhost
2016/01/27 19:48:59 00000000 S (principale) Versione = 3.0.50-wetek
2016/01/27 19:48:59 00000000 S (principale) Versione = #24 SMP PREEMPT mer novembre 25 18:49:01 QUESTO 2015
2016/01/27 19:48:59 00000000 S (principale) Macchina = armv7l
2016/01/27 19:48:59 00000000 S (principale) creazione di pidfile /tmp/.oscam/oscam.pid con pid 12085
2016/01/27 19:48:59 00000000 S [EMU] versione di Oscam-emu 728
2016/01/27 19:48:59 00000000 S (arm-linux-androideabi-ssl) userdb ricaricato: 1 account caricati, 0 scaduto, 0 disabilitato
2016/01/27 19:48:59 00000000 S (principale) gestione segnale inizializzata
2016/01/27 19:48:59 00000000 S (arm-linux-androideabi-ssl) 4 provid di caricato
2016/01/27 19:48:59 00000000 S (arm-linux-androideabi-ssl) 9 id-servizio caricato in 0 MS
2016/01/27 19:48:59 00000000 S (lettore) emulatore [EMU] creazione di thread per emulatore di dispositivo
2016/01/27 19:48:59 00000000 S (lettore) arm-linux-androideabi-ssl [CCcam] creazione di thread per dispositivo ua6.satq.tv
2016/01/27 19:48:59 00000000 S (statistica) LoadBalancer: Impossibile aprire /tmp/.oscam/stat per la lettura (errno non = 2 nessun file o directory)
2016/01/27 19:48:59 00000000 S (principale) in attesa di carta locale init
2016/01/27 19:48:59 5187786F r non può aprire il percorso del file di chiave: /sdcard/config/EE56.bin
2016/01/27 19:48:59 5187786File di chiave di lettura di F r: /sdcard / config / SoftCam.Key
2016/01/27 19:48:59 00000000 [EMU] Info: Modalità parallela FFDecsa = 32
2016/01/27 19:48:59 3A879BB8 h (tela) tela: decompresso 166243 Torna in byte 395960 byte
2016/01/27 19:48:59 3A879BB8 h (tela) HTTP Server in esecuzione. IP = 0.0.0.0 porta = 8888
2016/01/27 19:48:59 5187786Fr (lettore) emulatore [EMU] Lettore inizializzato (periferica = emulatore, rilevare = cd, MHz = 357, cardmhz = 357)
2016/01/27 19:49:00 1A4E627A pag (lettore) UA6.satq.TV: risolto ip = 213.155.22.175
2016/01/27 19:49:00 1A4E627A pag (lettore) arm-linux-androideabi-ssl [CCcam] collegamento a ua6.satq.tv:9999
2016/01/27 19:49:00 1A4E627A pag (lettore) arm-linux-androideabi-ssl [CCcam] proxy inizializzato, Server ua6.satq.tv:9999
2016/01/27 19:49:00 5187786Fr (lettore) emulatore [EMU] scheda rilevata
2016/01/27 19:49:01 5187786Fr (lettore) emulatore [EMU] Trovate scheda sistema emu
2016/01/27 19:49:01 5187786Fr (lettore) emulatore [EMU] Questo è stato un inizio riuscito tentativo No 1 fuori max alloted di 1
2016/01/27 19:49:01 5187786F r non può aprire il percorso del file di chiave: /sdcard/config/EE56.bin
2016/01/27 19:49:01 5187786File di chiave di lettura di F r: /sdcard / config / SoftCam.Key
2016/01/27 19:49:02 00000000 S (principale) init per tutte le schede locali fatto
2016/01/27 19:49:02 00000000 S (arm-linux-androideabi-ssl) caricato 12 Cronogramma emmcache /tmp/.oscam/oscam.emmcache in 2 MS
2016/01/27 19:49:02 00000000 S (arm-linux-androideabi-ssl) caricato 0 record di emmstat da /tmp/.oscam/oscam.emmstat in 0 MS
2016/01/27 19:49:02 00000000 S (arm-linux-androideabi-ssl) anti-cascading disabilitato
2016/01/27 19:49:02 7BA9410B c (cliente) pianura dvbapi-client concesso (gioco bagnato, Au = auto (2 lettore))
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) dvbapi channelcache caricato da /sdcard/config/oscam.ccache
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) Rilevato /dev/dvb0.demux0 Api: 0, userconfig scatolato: 1 quantità massima di eventuali filtri è 22 (limite di Oscam è 32)
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 0 CAID: 4AE1 ECM_PID: 0029 FORNITO: 000002 DATI PRIVATI: 10000003
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 1 CAID: 2710 ECM_PID: 00E3 FORNITO: 000019
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 2 CAID: 2710 ECM_PID: 0037 FORNITO: 000018
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 3 CAID: 4AE1 ECM_PID: 002E FORNITO: 000011 DATI PRIVATI: 10000102
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 4 CAID: 4AE1 ECM_PID: 0026 FORNITO: 000011
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 5 CAID: 4AE0 ECM_PID: 0027 FORNITO: 000011
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 6 CAID: 4AE0 ECM_PID: 0024 FORNITO: 000015
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0)
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6)
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in caPMT
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0)
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6)
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in PMT
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000
2016/01/27 19:49:02 5187786Fr [ICG] ICG qualcosa 8200 non trovato
2016/01/27 19:49:02 5187786F r non può aprire il percorso del file di chiave: /sdcard/config/EE56.bin
2016/01/27 19:49:02 5187786Fr [EMU] ECM non riuscita: Errore ICG
2016/01/27 19:49:02 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (5 MS) dall'emulatore - TNT4
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) SDT-info (provider di: Tricolore TV - canale: TNT4)
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 0 MS con 1 abilitato e 6 ecmpids disabili!
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:02 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 smettere di descrambling numero di programma 0389 (TNT4)
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 0 CAID: 4AE1 ECM_PID: 0029 FORNITO: 000002 DATI PRIVATI: 10000003
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 1 CAID: 2710 ECM_PID: 00E3 FORNITO: 000019
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 2 CAID: 2710 ECM_PID: 0037 FORNITO: 000018
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 3 CAID: 4AE1 ECM_PID: 002E FORNITO: 000011 DATI PRIVATI: 10000102
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 4 CAID: 4AE1 ECM_PID: 0026 FORNITO: 000011
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 5 CAID: 4AE0 ECM_PID: 0027 FORNITO: 000011
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 6 CAID: 4AE0 ECM_PID: 0024 FORNITO: 000015
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0)
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6)
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in caPMT
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB
2016/01/27 19:49:05 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0)
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6)
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in PMT
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 0 MS con 1 abilitato e 6 ecmpids disabili!
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) SDT-info (provider di: Tricolore TV - canale: TNT4)
2016/01/27 19:49:05 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB
2016/01/27 19:49:06 5187786Fr [ICG] patch di frammento creata. ICG qualcosa 8200
2016/01/27 19:49:06 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = globale, Len = 743 (Hex: 0x2E7), CNT = 1: scritti (1 MS)
2016/01/27 19:49:06 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4
2016/01/27 19:49:06 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = globale, Len = 743 (Hex: 0x2E7), CNT = 2: scritti (0 MS)
2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 1 MS con 1 abilitato e 6 ecmpids disabili!
2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:06 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = globale, Len = 743 (Hex: 0x2E7), CNT = 3: scritti (0 MS)
2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB
2016/01/27 19:49:06 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4
2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 riavvio decodingrequests dopo 0 MS con 1 abilitato e 6 ecmpids disabili!
2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:06 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB
2016/01/27 19:49:07 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:5D77BFF27C2FA6F53A7973B8F1E49719): non trovato (0 MS) dall'emulatore - TNT4
2016/01/27 19:49:07 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 smettere di descrambling numero di programma 0389 (TNT4)
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 0 CAID: 4AE1 ECM_PID: 0029 FORNITO: 000002 DATI PRIVATI: 10000003
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 1 CAID: 2710 ECM_PID: 00E3 FORNITO: 000019
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 2 CAID: 2710 ECM_PID: 0037 FORNITO: 000018
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 3 CAID: 4AE1 ECM_PID: 002E FORNITO: 000011 DATI PRIVATI: 10000102
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 4 CAID: 4AE1 ECM_PID: 0026 FORNITO: 000011
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 5 CAID: 4AE0 ECM_PID: 0027 FORNITO: 000011
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 ecmpido 6 CAID: 4AE0 ECM_PID: 0024 FORNITO: 000015
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0)
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6)
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in caPMT
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E CHID 0000 PMTPID 0000 VPID 00FB
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 cercando di decodificare i PID 3 CAID 4AE1 FORNITO 000011 ECMPID 002E QUALSIASI CHID PMTPID 0000 VPID 00FB
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 flusso Videostream (MPEG-2)(tipo: 02 PID: 00lunghezza di FB: 0)
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Stream Audiostream (MPEG-2)(tipo: 04 PID: 00lunghezza di FC: 6)
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 Trovati 7 ECMpids e 2 STREAMpid in PMT
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) demuxer 0 serve il srvid 0389 (TNT4) sull'adattatore 0000 CMSK 0001 Indice 0000 pmtpid 0000
2016/01/27 19:49:09 5187786Fr [ICG] decrittografare indirizzo = 0xE, ID = 8200
2016/01/27 19:49:09 5187786Fr [ICG] CW: A7 11 QUESTO 85 A9 A9 49 E3 7F 9A E5 7 3 1E 15 7UN
2016/01/27 19:49:09 5187786Fr [ICG] CW1 ret = 0, AREG = 0
2016/01/27 19:49:09 5187786Fr [ICG] CW2 ret = 0, AREG = 0
2016/01/27 19:49:09 5187786Fr [ICG] DW: DI 86 C9 29 B4 C9 B2 2F 48 5A 5B B7 0C 08 7B 8F
2016/01/27 19:49:09 7BA9410B c (arm-linux-androideabi-ssl) SDT-info (provider di: Tricolore TV - canale: TNT4)
2016/01/27 19:49:10 7BA9410B c (ECM) gioco bagnato (4AE1 @ 000011 / 3B40 / 0389/32:BF9E26F31FD69F5CDF42F1FB8088B36A): Trovati (1 MS) dall'emulatore - TNT4
2016/01/27 19:49:16 5187786Fr [EMU] 4AE111 chiave 3B00 alredy esiste
2016/01/27 19:49:16 5187786Fr [EMU] Chiave 4AE111 5600 già esiste
2016/01/27 19:49:16 5187786Fr (lettore) emulatore [EMU] wetekplay emmtype = condivisa, Len = 180 (Hex: 0x0B4), CNT = 1: scritti (0 MS)
2016/01/27 19:49:19 5187786Fr [EMU] Chiave non trovata: D 4AE111 MK6605
2016/01/27 19:49:19 5187786Fr [EMU] EMM non riuscita: Chiave non trovata

 

Il processo di installazione il Mega OSTool OSCam Android

OSTool Mega è montato di serie androide arr., qualsiasi modo conveniente. Una corretta sistemazione delle abbastanza per eseguire attività di base, ma chi ha bisogno di eseguirlo in pieno è necessario aggiungere manualmente la cartella di configurazione OSTool Mega:

/MNT/shell/emulato/0/config / o semplicemente /SDCard/config /

più file, Questo può essere fatto per mezzo di connessioni FTP WeTeK Play. I file partecipano nell'archivio OSTool Mega cartella arm-linux-androideabi-ssl

biss_and_dre_to_mega-ostool

biss_and_dre_to_mega-ostool

Dopo aver copiato i file dal file di configurazione Oscam, cartella /SDCard/config / sarà simile a questo

BiSS e dre per mega ostool

Queste impostazioni nel campo bastare, Chi dovrebbe kardservera delle impostazioni preferite aggiunge(circa plačenogo) Šarovoda(il carrello).


AU non funziona, Di conseguenza,:

Fresco DV. Key SoftCam e le chiavi devono essere caricati utilizzando

Generatore di chiavi TriColor e SoftCam Key

automaticamente o manualmente.

Prendere un po di fresco SoftCam il tasto o i tasti qui:

56°(E) 36°(E)

SoftCam Key

Mostra l'intero TRICOLOR MPEG-2 DVB-S(52 canale) Sul ricevitore WEBTEK gioco


Quando si utilizza le regole di accesso

per qualsiasi scheda oscam. server

[lettore]
enable = 1
label = CardReader
Protocollo = interna
rilevare = cd
device = / dev / sci0
mhz = 357
cardmhz; 357
Emnkache = 2,3,2,0
group = 1

per il 13-esimo oscam. dvbapi

P:4AE1:11::::10000102
P:4AE1:11::::102
P:4AE1:FE
io:0

per 23-24 che-Oh (solo 2 canale) oscam. dvbapi

P:4AE1:2
(I):0

per 245-Oh oscam. dvbapi

P:2710:18
(I):0

a 255-Oh oscam. dvbapi

P:2710:19
(I):0

Di più su Mega OSTool Oscam sotto Android:

Se si iniziano ad avere problemi con pay-per-tv satellitare, consiglia di cambiamento Modalità di PMT con il fatto che non ci sono al 2 – Disattivare camd. socket nell'interfaccia Web OSTool Mega. Entrare in interfaccia Web presso https://ajpi_resivera:8888 Il nome utente e la password per il login: Admin

disable camd.socket

Disattivare camd. socket

Potrebbe piacerti anche....

Lascia una Risposta

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *