Издох мой ND3T. Точнее издох DVD на нём, но факт остаётся фактом, после снятия аккумулятора, на нём работало только радио. Что в дороге на трассе не очень то удобно, а точнее совсем неудобно. Посему посмотрев на просторах, этих ваших интернетов, остановил взор на NSZT-W64. Купил на авито. Из Хабаровска шла ко мне посылка почти 10 дней. И вот неделю назад я её получил. Спасибо продавцу, девайс был хорошо упакован, выглядит как новый, внутре у ёё неонка, мнэ, SD флэшка.
Вобщем подключил. Правда не до конца, хитрые япы сменили разъём радио. Девайс завёлся и попросил на японском установить пароль, что я и сделал. Потыркался по менюхам, подключил телефон по блюпуп. Включил музыку из телефона. Наигрался с хэндсфри. Воткнул флэшку с музычкой. Красота. Но шаловливые ручки покоя не дают. Говорят «хотим экспериментов». Купил быструю SD на 16Gb за 700р, склонировал SD которая была в нафигаторе. Воткнул. И…. И нифига не произошло. Не принял девайс мою флэху. Как будто вобще без флэхи. Целый день разбирался. Разбирал и модифицировал файлики в папочке HD9. Вобщем в них прописан CID сдэхи. Прописал cid своей карточки в файлик PDBSH.SEC. И нафигатор её принял.
Девайс работает под linux. Захотелось что нить о нём узнать. Налабал скриптик. Модифицировал флэху. Втыкаю. А девайс прошивку не перечитывает и скриптик мой не выполняет. Думаю обновлю прошивку, он его и выполнит. Нашёл на просторах образ сдэхи. Залил на флэху, воткнул, всё работает, но не обновляется. В инфе версию другую пишет. Падла. Выключил зажигание. Включил. И тут на экране написалось японским языком, дескать брателло, я обновляюсь, ты меня семь минут не выключай. Ок. Не выключаю. Жду. Дождался. Ввёл пароль. Выключил. Забрал флэшки пошёл смотреть, отработал ли мой скриптик. Отработал
Внутри у него линукс
Linux version 2.6.35.7 (ften@ften-note-02) (gcc version 4.4.1 (Sourcery G++ Lite 2010q1-202) ) #1 PREEMPT Mon Dec 22 02:30:54 JST 2014
Процессор ARMv7 Processor [412fc093] revision 3 (ARMv7). Похоже Renesas Electronics R-Mobile A1 (R8A77404DBA)
cpuinfo Processor : ARMv7 Processor rev 3 (v7l) BogoMIPS : 1584.00 Features : swp half thumb fastmult vfp edsp neon vfpv3 CPU implementer : 0x41 CPU architecture: 7 CPU variant : 0x2 CPU part : 0xc09 CPU revision : 3 Hardware : fe_fmap Revision : 4020 Serial : 0000000000000000
Памяти 486MB
Сетевых интерфейсов нет
Попробовал поменять япские иероглифы на что нить читаемое. Получилось. Вот только, там куда влазят 2 иероглифа, которыми написана, целая песня с припевами, латиницей влазит только несколько буковок. Надо сокращать.
Эта голова уже русифицирована
https://www.drive2.ru/b/574812860325036145/
Да. Я видел объявления
PDBSH.SEC как устроен,чем раскодировать?
Первые 16 байт — CID карточки, следом 8 байт — 0x30, затем 20 байт sha1 digest файла DBKWI.DAT, остальное нули. Ну и зашифровано ключом.
Расшифровать можно например с помощью openssl, как-то так:
openssl rsautl -decrypt -inkey key.pem -in PDBSH.SEC -raw -out PDBSH.dec
немного не пойму, cid карточки 32 байта, serial карточки 8 символов, ключ где взять для расшифровки?
если поменять первые 16 бит от своей карточки, то должны работать новые карты на моей sd карте?
почему 16? номер cid 32 символа, serial sd — 10 символов
Я не знаю как у вас, у меня CID 16 байт 🙂 Можете почитать здесь http://jpnavi.ru/viewtopic.php?t=69
подставлял первые 16 байт из файла своей карты, не работает. как расшифровать? ключ где взять?
Я не знаю где вам взять ключ.
после прописки нового сида, обратно криптовали этой же командой?
rsautl -encrypt -inkey key.pem -in PDBSH.dec -raw -out PDBSH.SEC ?
совершенно верно. есть только одна тонкость, у cid заменить последний байт на 0
Не подскажете в каком файле прошивки хранится key?
в .ROOTFS/A/rootfs.img
Подскажите как правильно сгенерировать нужный key.pem
Я его вытащил из прошивки
Из загрузчика loading.kwi? Можете выложить этот ключ файл?
У этой головы нет loading.kwi. Ваш email syrax2004?
Да
тут многим интересны все эти файлы и строение PDBSH.dec
Здравствуйте. Вытащили ключ из прошивки проца самой головы или из файлов на загрузочном диске?
Из файлов на загрузочном диске
how to contact you by mail of whatsapp or any faster communication..
.
Пока можете спросить здесь
i would like to learn to add cid to pdbsh.sec ..any guide from you pls ?
i would like to learn to add cid to pdbsh.sec file .. decode and encode.. any guide please to get key.pem from sd or anywhere .. thanks
Здравствуйте. Вам не попадался ключ для дешефровки 128 байтного файла PDBSH от магнитолы NSZT-YA4Т? Какая там структура?
Структура PDBSH.SEC? Почти такая же как у NSZT-W64. Только размер 128 байт.
Можете поделиться ключом для 128 байтного PDBSH.SEC?
нет
Он там же находится в /rootfs.img если примонтировать раздел?
У NSZT-YA4Т насколько я знаю нет rootfs.img, но есть большой LOADING.KWI
Дорогой автор, Подскажите пожалуйста, где вы конкретно нашли ключ в rootfs, весь перелопатил, но нашел только rsa приватный ключ для ssh🤨
Дмитрий, чисто из любопытства, а как вы ищите?
hex-редактором по образу пытался, и просто смонтировав образ пробежался по диску.
А что ищите?
Hex редактором пытался строки «—-BEGIN RSA PRIVATE», «RSA», «KEY», «.PEM»
Так не найдёте. Его нет в открытом виде. Поищите строку PDBSH.SEC
Это на моделях с 64 байтным ключом есть строка в rootfs.img
А 128, там где большой файл loading.kwi ключ видно куда то запрятали.
Попробуйте открыть loading.kwi с помощью 7zip
Я правильно понимаю что вы извлекли его из бинарника proc_navi_core?
Да
Здравствуйте! У меня магнитола NSZT-W66T не могу найти key.pem Помогите пожалуйста разобраться. Готов оплатить Вашу консультацию
Такая же проблема с магнитолой NSZT-W66T. Пересмотрел все файлы winhexом которые удалось разархивировать из loading.kwi. Ключа не смог найти. Можете подсказать где искать?
Подскажите, пожалуйста, как осуществить поиск ключа в бинарнике proc_navi_core?
Тут всё просто. Ghidra или IDA вам поможет.
Подскажите, пожалуйста, еще такой момент, для получения параметров ключа вы использовали дебаггер или же сами анализировали операции с переменными в функциях?
Понял, спасибо. Но тогда еще вопрос, каким методом преобразовать hex ключ для его использования в openssl?
Например так
#!/usr/bin/env python3
from Crypto.PublicKey import RSA
n = [ … some data … ]
d=[ … some data … ]
e = [ … some data …]
public = int.from_bytes(e, ‘big’)
private =int.from_bytes(d, ‘big’)
modulus =int.from_bytes(n, ‘big’)
rsa=RSA.construct((modulus,public,private))
f = open(‘mykey.pem’,’wb’)
f.write(rsa.exportKey(‘PEM’))
f.close()
Спасибо
пожалуйста
is there any other way to change hex to .pem ?
wihtout python .
Maybe there is. I wasn’t looking.
Friend i tried everything from last 3 weeks no luck.. i have a business offer if you are interested. I am living in japan your work and my work almost same we have navigations shop here in japan .. you share me key i offer you map data or sd cards or navigations anything u intrested
please check email
Приветствую. попалась SD карточка CID которой начинается с FE, а допустимая область при компиляции PDBSH это 00-С0, соответственно если больше вываливается ошибка
RSA operation error
7120:error:04068084:rsa routines:rsa_ossl_public_encrypt:data too large for modulus:crypto\rsa\rsa_ossl.c:132:
error in rsautl
Правильно понимаю, что карты с такими сидами не подойдут для записи или что то можно сделать?
Ничего не понял.
Попробуйте закриптовать 64 байтный файл PDBSH с Сидом карты:
FE34564153544300120000152C016B01
у меня не вышло
Теперь понял. Ни разу с таким не встречался, но видимо придётся подбирать SD карты с нужным CID.