icon welcome ghost
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـات بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا .



الرئيسيةأحدث الصورالتسجيلدخول

شاطر

شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG...

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل
كاتب الموضوعرسالة
المعلومات
الكاتب:
المدير{ع~المعز}العام
اللقب:
المدير العام
الرتبه:
المدير العام
الصورة الرمزية

المدير{ع~المعز}العام

البيانات
الجنسية :
gzaery
الجنس الجنس :
ذكر
الـبـلــــد :
الجزائر
المزاج :
 شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG... Pi-ca-20
نوع المتصفح :
firefox
المهنة المهنة :
studen
الهواية :
readin
تاريخ الميلاد :
07/04/1987
العمـر العمـر :
37
العمل/الترفيه :
المدير المميز في المنتدى
المزاج :
في منتهى الروعة و الإطمئنان فرح بما حوله
تاريخ التسجيل :
08/03/2009
النقاط النقاط :
77638
تقييم الأعضاء تقييم الأعضاء :
0
إحترام القوانين :
100
توقيع المنتدى :
توقيع المنتدى + دعاء

التوقيت

الإتصالات
الحالة:
وسائل الإتصال:
https://tomouhdz.mam9.com
مُساهمةموضوع: شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG...  شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG... Emptyالثلاثاء مايو 03, 2011 11:04 am

شرح تحليل و تفسير عملية عمل AUTO DIGI TV
على سوفتويرات ALI B, C, VPLUG...


هلا بالجميع اولا وقبل كل شيء علي بحفظ حقوقي

All rights reserved by kasita botonnou


اليوم حبيت ان اشرح لكم كيف يعمل AUTO على هده السوفتويرات

وكل شيء كتبته لكم هنا الا وكان من عرقي
وقبل ان ندخل في الموضوع كل منكم من ليده شك او يريد ان اشرح له اي شيئ ما عليه الا ان يرده هنا وانا تحت الخدمة




- الجهاز نضعه على احد قنوات DIGI TV ثم ننتظر حتى يستخرج الشفرة AUTO

ولكن فكرت ان تعرف ما هي المراحل التي مر بها الجهاز في مدة الانتظار ليستخرج الشفرة AUTO ؟؟؟


ليس من الصعب هو وضع لك هنا LOG لتلك المراحل التي يقوم بها الجهاز اثناء انتظارك لجلب الشفرة AUTO


انسخ محتوى ال log في دفتر bloc not ليظهر لك بشكل جيد




==============Monitor[0] Emm = 1 =============
EMM [0] : caid 1801 , pid 81,type 0
======================================================
HWFilter match 1 count 1 [82 70 6c 00 00 00 00 00 ]
82
70 6C 00 00 00 00 00 04 65 20 11 92 00 98 FB 1F DB EE E1 BB 34 64 AD 0B
04 D0 11 9A 36 3B A3 AA C1 59 96 BD F8 D2 F9 71 8C CF 16 B8 AC 10 8C 98
9E EA 5F CF 9B 40 1C CC D1 8C 0E E9 B8 6B 20 73 53 43 F6 A8 59 CD 3A 1B
B2 F4 C4 C0 E4 F4 18 8E C7 3B 88 8E 5D EC 9E 72 02 2A 88 4B 75 C8 DF E4
A2 FD 04 B6 32 68 C9 EB AE 18 C0 00 D1 07
77 9C B6 69 AF 8B C5 7B
20 11 13 DB 00 01 1A 33 77 89 BA 8A 9B B6 0D 88 A4 F1 AA 02 B7 0D A6 41
B7 16 3F 15 3A 15 12 16 AE 1B CD 82 20 9D 13 16 B8 DC B7 DC 9F B8 14 B8
D3 B7 D3 84 B7 0D 86 A6 32 CC 9B DD 83 21 11 42 01 10 06 08 00 10 6F 91
B5 5D B7 6F 1C 38 F8 D3 E2 D5 31 00 2C 09 00 00
cr:--pc-- aa xx yy dr -sp- VHINZC
[email=-mem@pc]-mem@pc[/email]- [email=-mem@sp]-mem@sp[/email]- -cycles-
00:0093 00 00 00 00 0fff V..... 8a9bb60d 00000000 00000000 PUSHC
00:0094 00 00 00 00 0ffe V..... 9bb60d88 e0000000 00000003 SEI
00:0095 00 00 00 00 0ffe V.I... b60d88a4 e0000000 00000005 LDA 0d {00}
00:0097 00 00 00 00 0ffe V.I.Z. 88a4f1aa e0000000 00000008 PUSHA
00:0098 00 00 00 00 0ffd V.I.Z. a4f1aa02 00e00000 0000000b AND #f1
00:009a 00 00 00 00 0ffd V.I.Z. aa02b70d 00e00000 0000000d ORA #02
00:009c 02 00 00 00 0ffd V.I... b70da641 00e00000 0000000f STA 0d
00:009e 02 00 00 00 0ffd V.I... a641b716 00e00000 00000013 LDA #41
00:00a0 41 00 00 00 0ffd V.I... b7163f15 00e00000 00000015 STA 16
00:00a2 41 00 00 00 0ffd V.I... 3f153a15 00e00000 00000019 CLR 15
00:00a4 41 00 00 00 0ffd V.I.Z. 3a151216 00e00000 0000001e DEC 15 {00}
00:00a6 41 00 00 00 0ffd ..IN.. 1216ae1b 00e00000 00000023 BSET 16 {41} ,#1
00:00a8 41 00 00 00 0ffd ..IN.. ae1bcd82 00e00000 00000028 LDX #1b
00:00aa 41 1b 00 00 0ffd ..I... cd82209d 00e00000 0000002a JSR 8220
00:8220 41 1b 00 00 0ffb ..I... ab515fae 00ad00e0 00000030 ADD #51
00:8222 92 1b 00 00 0ffb ..I... 5faea081 00ad00e0 00000033 CLR X
00:8223 92 00 00 00 0ffb ..I... aea081a3 00ad00e0 00000036 LDX #A0
00:8225 92 a0 00 00 0ffb ..I... 81a30127 00ad00e0 0000003a RTS
00:00ad 92 a0 00 00 0ffd ..IN.. 9d1316b8 00e00000 00001ae7 NOP
00:00ae 92 a0 00 00 0ffd ..IN.. 1316b8dc 00e00000 00001ae9 BCLR 16 {43} ,#1
00:00b0 92 a0 00 00 0ffd ..IN.. b8dcb7dc 00e00000 00001aee EOR dc {2c}
00:00b2 be a0 00 00 0ffd ..IN.. b7dc9fb8 00e00000 00001af1 STA dc
00:00b4 be a0 00 00 0ffd ..IN.. 9fb814b8 00e00000 00001af5 TXA
00:00b5 a0 a0 00 00 0ffd ..IN.. b814b8d3 00e00000 00001af7 EOR 14 {f9}
00:00b7 59 a0 00 00 0ffd ..IN.. b8d3b7d3 00e00000 00001afa EOR d3 {6f}
00:00b9 36 a0 00 00 0ffd ..IN.. b7d384b7 00e00000 00001afd STA d3
00:00bb 36 a0 00 00 0ffd ..IN.. 84b70d86 00e00000 00001b01 POPA
00:00bc 00 a0 00 00 0ffe ..IN.. b70d86a6 e0000000 00001b05 STA 0d
00:00be 00 a0 00 00 0ffe ..I.Z. 86a632cc e0000000 00001b09 POPC
00:00bf 00 a0 00 00 0fff V..... a632cc9b 00000000 00001b0d LDA #32
00:00c1 32 a0 00 00 0fff V..... cc9bdd83 00000000 00001b0f JMP 9bdd Next_EMMCMD


[nagra2.emm.cmd83] change provider id --> 2111
[nagra2.emm.cmd42] key update found
[nagra2.emm.cmd42] data: 0110060D0010E
[nagra2.emm.cmd42] key 06: 6F 91 B5 5D B7 36 1C 38 F8 D3 E2 D5 31 00 BE 09
[nagra2.postau] provid: 2011 type: 12 (AC6)
[nagra2.emm.cmd42.key] added key: N 2111 00 6F 91 B5 5D B7 36 1C 38 C5 3E 5B FE 18 6B AD C1



81 30 47 07 45 21 11 86 00 08
83 EF CE AE 42 D9 69 D8 15 C5 67 49 DF 40 34 E3 10 9F AE DD AC 15 F8 0F
38 25 34 C3 40 C3 75 5C 67 54 7B 8C 56 16 58 BC 91 21 D4 21 07 E1 D0 75
BC A4 F5 F6 56 92 DE 1E D1 F0 91 AD FD 24 F9 52
47 A5 55 27 80 16 9F
EF 21 11 19 5D 80 E1 00 80 19 67 80 53 30 0B 00 A7 80 00 FF 00 19 5D 80
53 1E 10 09 00 75 D4 E0 29 F4 E7 DA B5 11 09 00 28 BE 13 F9 98 A1 66 9F
00 DC 12 E8 92 7C A2 40 8A
DECRYPT SUCCESS 1801 1b56 DCW : 28 BE 13 F9 98 A1 66 9F 75 D4 E0 29 F4 E7 DA B5



واقول لك مع السلامة ؟؟؟؟


بل حتى شرح وتفسير لك ما يوجد في دلك ال LOG هو سهل!!!؟؟؟؟

ادن هيا لندرسه نشرحع ونفسره من الالف الى الياء






----------------------------------------------------------------------

* الجهاز يستقبل EMMG من ال pid 81 في صيغة PRECAM وهو مشفر
==============Monitor[0]
Emm = 1 =============
EMM [0] : caid 1801 , pid 81,type 0

HWFilter match 1 count 1 [82 70 6c 00 00 00 00 00 ]
82706C000000000004652011920098FB1FDBEEE1BB3464AD0B04D0119A363BA3AAC15996BDF8D2F9718CCF16B8AC108C989EEA5FCF9B401CCCD18C0EE9B86B20735343F6A859CD3A1BB2F4C4C0E4F4188EC73B888E5DEC9E72022A884B75C8DFE4A2FD04B63268C9EBAE18C000D107




----------------------------------------------------------------------

*بعد استقباله ل EMMG مشفر يتم فك تشفيره ونحصل على EMMG بدون تشفير
779CB669AF8BC57B201113DB00011A337789BA8A9BB60D88A4F1AA02B70DA641B7163F153A151216AE1BCD82209D1316B8DCB7DC9FB814B8D3B7D384B70D86A632CC9BDD832111420110060800106F91B55DB76F1C38F8D3E2D531002C090000






**** ثم يبدا الجهاز بدراسة ما يلي ال CMD BA وهيا نفسر كل حدة بحدة ما يفعله الجهاز ***

----------------------------------------------------------------------

- يضع قيمة CC في الحجرة وبعدها سيسترجعها في الاخير
cr*:-pc- aa xx yy dr –sp- VHINZC –mem@pc- -mem@sp- -cycles-
00:0093 00 00 00 00 0fff V….. 8a9bb60d 00000000 00000000 PUSHC




----------------------------------------------------------------------

* الغاء تفعيل الاعتراضات
00 :0094 00 00 00 00 0ffe V….. 9bb60d88 e0000000 00000003 SEI


----------------------------------------------------------------------

* تحميل في A القيمة الموجودة في الموقع 0D والتي هي 00
00:0095 00 00 00 00 0ffe V.I... b60d88a4 e0000000 00000005 LDA 0d {00}



----------------------------------------------------------------------

* يضع قيمة A التي هي 00 في الحجرة وبعدها سيسترجعها في الاخير
00:0097 00 00 00 00 0ffe V.I.Z. 88a4f1aa e0000000 00000008 PUSHA



----------------------------------------------------------------------

*
F1 AND (A) 00 =(A) 00



الان القيمة A = 00
00:0098 00 00 00 00 0ffd V.I.Z. a4f1aa02 00e00000 0000000b AND #f1



----------------------------------------------------------------------

*
02 OR (A) 00 =(A) 02



الان القيمة A = 02
00:009a 00 00 00 00 0ffd V.I.Z. aa02b70d 00e00000 0000000d ORA #02



----------------------------------------------------------------------

* تحفظ القيمة المسجلة في A في الموقع 0D
ليصبح الموقع 0D يحمل القيمة 02

00:009c 02 00 00 00 0ffd V.I... b70da641 00e00000 0000000f STA 0d



----------------------------------------------------------------------

* يحمل في A القيمة 41
00:009e 02 00 00 00 0ffd V.I... a641b716 00e00000 00000013 LDA #41



----------------------------------------------------------------------

* تحفظ القيمة المسجلة في A في الموقع 16
ليصبح الموقع 16 يحمل القيمة 41
00:00a0 41 00 00 00 0ffd V.I... b7163f15 00e00000 00000015 STA 16



----------------------------------------------------------------------

* يحدف البايت الموجود في الموقع15
ليصبح الموقع 15يحمل القيمة 00

00:00a2 41 00 00 00 0ffd V.I... 3f153a15 00e00000 00000019 CLR 15



----------------------------------------------------------------------

* يطرح 1 من القيمة الموجودة في الموقع 15
00 - 1 = FF
ليصبح الموقع 15 يحمل القيمة FF
00:00a4 41 00 00 00 0ffd V.I.Z. 3a151216 00e00000 0000001e DEC 15 {00}




----------------------------------------------------------------------

* يفعل ال bit 01 للبايت 41 الموجود في الموقع 16
41 = 01000001
بعد تفعيل bit 01 ستصبح 43
01000011 = 43
الان الموقع 16 يحمل القيمة 43

00:00a6 41 00 00 00 0ffd ..IN.. 1216ae1b 00e00000 00000023 BSET 16 {41} ,#1



----------------------------------------------------------------------

* يحمل في X القيمة 1B
X = 1B

00:00a8 41 00 00 00 0ffd ..IN.. ae1bcd82 00e00000 00000028 LDX #1b



----------------------------------------------------------------------

* يتم تنفيد سوب روتينا للموقع 8220
00 :00aa 41 1b 00 00 0ffd ..I… cd82209d 00e00000 0000002a JSR 8220



----------------------------------------------------------------------

الان ها نحن في الموقع 8220 هنا لعبت لعبة القط والفار مع ابناء Kudelski

* قم بعملية الجمع للقيمة A التي هي 41 مع 51
51 + (A) 41 = 92

ليصبح لدينا الان َA = 92
00:8220 41 1b 00 00 0ffb ..I... ab515fae 00ad00e0 00000030 ADD #51



----------------------------------------------------------------------

* احدف القيمة الموجودة في X
كان عندنا X=1B
بعد الحدف اصبح X= 00
00*:8222 92 1b 00 00 0ffb ..I… 5faea081 00ad00e0 00000033 CLR X



----------------------------------------------------------------------

* حمل في X القيمة A0
ليصبح X = A0

00:8223 92 00 00 00 0ffb ..I... aea081a3 00ad00e0 00000036 LDX #A0



----------------------------------------------------------------------

* العودة الى سوب روتينا أي الان سنعود الى ال EMMG
00:8225 92 a0 00 00 0ffb ..I... 81a30127 00ad00e0 0000003a RTS


----------------------------------------------------------------------

بعد ان تم القفز الى الموقع 8220 هنا لعبت لعبة القط والفار لضبط القيم التي يجب تسجيلها في A و X
والتي الان اصبحت بين ايدي الجهاز جاهزة لتثبيت عمل AUTO بطريقة صحيحة مية في المية
والتي هي
A = 92
X = A0
ثم يتم العودة الى ال EMM للمتابعة


----------------------------------------------------------------------

* لا يفعل أي شيء هنا

00:00ad 92 a0 00 00 0ffd ..IN.. 9d1316b8 00e00000 00001ae7 NOP

----------------------------------------------------------------------

* الغاء تفعيل bit 1 للبايت 43 الموجود في الموقع 16
01000011 = 43
بعد الغاء تفعيل bit 01 سيصبح 41
41 = 01000001
الان الموقع 16 يحمل القيمة 41

00*:00ae 92 a0 00 00 0ffd ..IN.. 1316b8dc 00e00000 00001ae9 BCLR 16 {43} ,#1


----------------------------------------------------------------------

* يتم الاكسور xor للبايت الموجود في الموقع DC الدي هو 2C مع القيمة المسجلة في A والتي هي 92

(A) 92 XOR (DC) 2C = (A) BE

ليصبح لدينا A = BE
00:00b0 92 a0 00 00 0ffd ..IN.. b8dcb7dc 00e00000 00001aee EOR dc {2c}


----------------------------------------------------------------------

* يحفظ القيمة المسجلة في A التي هي BE في الموقع DC أي مكان وجود الشفرة
00:00b2 be a0 00 00 0ffd ..IN.. b7dc9fb8 00e00000 00001af1 STA dc


بمعنى اخر سيتم تعويض 2C ب BE
من
6F91B55DB76F1C38F8D3E2D531002C09
الى
6F91B55DB76F1C38F8D3E2D53100BE09


----------------------------------------------------------------------

* يحفظ في A القيمة المسجلة في X و التي هي A0
ليصبح لدينا A = A0

00:00b4 be a0 00 00 0ffd ..IN.. 9fb814b8 00e00000 00001af5 TXA




----------------------------------------------------------------------

* يقوم بالاكسور XOR للبايت الموجود في العنوان 14 والدي هو F9 مع القيمة المسجلة في A و التي هي A0
(A) A0 XOR (14) F9 = (A) 59



ليصبح الان A = 59

00:00b5 a0 a0 00 00 0ffd ..IN.. b814b8d3 00e00000 00001af7 EOR 14 {f9}




----------------------------------------------------------------------

* يقوم بالاكسور XOR للبايت الموجود في العنوان D3 والدي هو 6F مع القيمة المسجلة في A و التي هي 59
(A) 59 XOR (D3) 6F = (A) 36



ليصبح لدينا A = 36

00:00b7 59 a0 00 00 0ffd ..IN.. b8d3b7d3 00e00000 00001afa EOR d3 {6f}




----------------------------------------------------------------------

* يحفظ القيمة المسجلة في A التي هي 36 في الموقع D3 أي مكان وجود الشفرة

00:00b9 36 a0 00 00 0ffd ..IN.. b7d384b7 00e00000 00001afd STA d3




بمعنى اخر سيتم تعويض 6F ب 36
من
6F91B55DB76F1C38F8D3E2D53100BE09
الى
6F91B55DB7361C38F8D3E2D53100BE09

----------------------------------------------------------------------

* يتم استرجاع بايت من الحجرة ويضعه في A
لو انتبهتم في بداية التحليل ان تم وضع قيمة A التي كانت هي 00 في الحجرة
ثم استرجعها الان ليصبح A= 00


00:00bb 36 a0 00 00 0ffd ..IN.. 84b70d86 00e00000 00001b01 POPA




----------------------------------------------------------------------

* يحفظ القيمة المسجلة في A والتي هي 00 في العنوان 0D
ليصبح العنوان 0D يحمل القيمة 00


00:00bc 00 a0 00 00 0ffe ..IN.. b70d86a6 e0000000 00001b05 STA 0d




----------------------------------------------------------------------

* يتم استرجاع بايت من الحجرة ويضعه في CC

00:00be 00 a0 00 00 0ffe ..I.Z. 86a632cc e0000000 00001b09 POPC



----------------------------------------------------------------------

* تحميل في A القيمة 32

00:00bf 00 a0 00 00 0fff V..... a632cc9b 00000000 00001b0d LDA #32



----------------------------------------------------------------------

* يقفز الى الموقع 9BDD لتنفيد ال CMD التالي والدي هو 83

00:00c1 32 a0 00 00 0fff V..... cc9bdd83 00000000 00001b0f JMP 9bdd Next EMMCMD





CMD 83 يغير البروفيدير من بروفيدير تانوي الى بروفيدير رئيسي وهو الدي يهمنا

----------------------------------------------------------------------

* هنا قام ال CMD 83 بتغيير البروفايد الى بروفايد رئيسي والدي هو 2111

[nagra2.emm.cmd83] change provider id --> 2111




----------------------------------------------------------------------

* CMD 42 يكتب الشفرة في ال EEPROM

[nagra2.emm.cmd42] key update found




----------------------------------------------------------------------

* بعد ال CMD 42 نجد دلالة الشفرة التي ليست هي الا سلسلة من البايتات التي تقل أي شفرة هي واين يجب كتابتها
في هده الحالة هده الشفرة هي ل اندكس 00 (06)


[nagra2.emm.cmd42] data: 0110060D0010E




----------------------------------------------------------------------

* ادن هده هي. اندكس 00 (06)

[nagra2.emm.cmd42] key 06: 6F 91 B5 5D B7 36 1C 38 F8 D3 E2 D5 31 00 BE 09




----------------------------------------------------------------------

* هنا يتم تطبيق KEY DES (8 bytes) AC6 لكسر التشفير على الاثمون الاخير من المفاتيح أي 8 البايتات الاخيرة

[nagra2.postau] provid: 2011 type: 12 (AC6)




هده العملية هي مختلفة عن 3DES المستعملة في REV AC3 سابقا ل دجي تيفي وحاليا ل TV GLOBO

----------------------------------------------------------------------

عند تطبيق KEY DES (8 bytes) AC6 هده هي اخر مرحلة تتم من مراحلها

مفاتيح 83D49342D5705C3B هي ليست ثابتة تتغير كلما تغيرت مفاتيح الباقة وبهدا ستسمى ( DES المتغيرة )
يتم عمل DES مع الاثمون الاول من الشفرة أي 8 الياتات الاولى


83D49342D5705C3B DES 6F91B55DB7361C38 = 3DEDB92B296B13C8




والنتيجة يتم عملها الاكسور XOR مع الاثمون الاخير من الشفرة أي 8 البايتات الاخيرة

3DEDB92B296B13C8 XOR F8D3E2D53100BE09 = C53E5BFE186BADC1




والنتيجة الاخيرة هي الاثمون الاخير من المفاتيح التي تعمل او ستعمل

----------------------------------------------------------------------

بعد تطبيق ( DES المتغيرة ) يتم الحصول على الشفرة النهائية KEY FINAL OK ACTIVE

[nagra2.emm.cmd42.key] added key: N 2111 00 6F91B55DB7361C38 C53E5BFE186BADC1




----------------------------------------------------------------------

و في الاخير الجهاز اثر استقباله ل ECM

81
30 47 07 45 21 11 86 00 08 83 EF CE AE 42 D9 69 D8 15 C5 67 49 DF 40 34
E3 10 9F AE DD AC 15 F8 0F 38 25 34 C3 40 C3 75 5C 67 54 7B 8C 56 16 58
BC 91 21 D4 21 07 E1 D0 75 BC A4 F5 F6 56 92 DE 1E D1 F0 91 AD FD 24 F9
52




----------------------------------------------------------------------

ويفك تشفيره بتلك المفاتيح العاملة التي استخرجها في الاعلى و RSA 16 الدي هو ثابت

47 A5 55 27 80 16 9F EF 21 11 19 5D 80 E1 00 80 19 67 80 53 30 0B 00 A7 80 00 FF 00 19 5D 80 53 1E 10 09 00 75 D4 E0 29 F4 E7 DA B5 11 09 00 28 BE 13 F9 98 A1 66 9F 00 DC 12 E8 92 7C A2 40 8A





والان الجهاز يحرز على شفرة DCW جاهزة لفك تشفير الصورة والصوت

DECRYPT SUCCESS 1801 1b56 DCW : 28 BE 13 F9 98 A1 66 9F 75 D4 E0 29 F4 E7 DA B5






تحياتي واي استفسار انا في الخدمة...
الموضوع الأصلي : شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG... الكاتب : المدير{ع~المعز}العامالمصدر : منتديات طموح الجزائر
المدير{ع~المعز}العام : توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل

شرح تحليل و تفسير عملية عمل AUTO DIGI TV على سوفتويرات ALI B, C, VPLUG...

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة
صفحة 1 من اصل 1

مواضيع مماثلة

-
» ♥||♥ من برمجتي ♥||♥ برنامج FAST DIGI KEY EDITOR V2 ♥||♥;
» ۞ موسوعة سوفتويرات الخاصة لأجهزة الكهلPioneer1530 بكل القوائم(الجزء الثاني)۞
» خطــــــــــوات ومراحــــــل قرصنــــــة شفرات باقة DIGI TV النسخة Ver 1
» حصريا::: برنامج دمج الكاز داتا CAS DATA المورسات في سوفتويرات ZETA
» خطوات عملية للتعظيم

odessarab الكلمات الدلالية
odessarabرابط الموضوع
odessarab bbcode BBCode
odessarab HTML HTML كود الموضوع
صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات طموح الجزائر :: ˆ~¤®§][©][ تقنيات الإستقبال التلفزيوني ][©][§®¤~ˆ :: أنظمة التشفير التلفزيونية-