Hallo zusammen!
Ich habe einige Fortschritte bei der Analyse der device.nng gemacht. [SD Card:\license\device.nng]
Die SWID, VIN, iGO Version, ....... werden hier gespeichert. Dies könnte uns später die Möglichkeit geben unsere eigenen Lizenzdateien zu erstellen. Diese Datei (device.nng) ist auch für Navigation Karten Updates über Mazda Toolbox unerlässlich.
Ich habe kleines Programm geschrieben, hiermit ist nun möglich die einzigartigen Daten in der device.nng zu entschlüsseln und wieder zu verschlüsseln. Mit anderen Worten, wir können jetzt eigene (fake) device.nng Datei erstellen.
Für die Verschlüsselung wurde Mask Scrambling und ADD/XOR-Operationen verwendet.
Ich habe noch nicht alles analysiert, aber ich denke das Wichtigste gelöst zu haben.
Es gibt auch einige unbekannte Werte, könnte alles Mögliche sein: Zeitstempel, Kilometerstand oder SD-Karte Installationsdatum. Dies muss noch geprüft werden.
Der nächste Schritt wäre die *.lyc Dateien zu entschlüsseln. Hier sieht es auch wie eine einfache XOR Verschlüsslung. Später mehr dazu.
Screenshot
Download: Mirror1 | Mirror2
Wer helfen will, bitte sendet mir eure device.nng Datei zu Analyse Zwecken.
Jede Hilfe ist willkommen!!
Ich habe einige Fortschritte bei der Analyse der device.nng gemacht. [SD Card:\license\device.nng]
Die SWID, VIN, iGO Version, ....... werden hier gespeichert. Dies könnte uns später die Möglichkeit geben unsere eigenen Lizenzdateien zu erstellen. Diese Datei (device.nng) ist auch für Navigation Karten Updates über Mazda Toolbox unerlässlich.
Ich habe kleines Programm geschrieben, hiermit ist nun möglich die einzigartigen Daten in der device.nng zu entschlüsseln und wieder zu verschlüsseln. Mit anderen Worten, wir können jetzt eigene (fake) device.nng Datei erstellen.
Für die Verschlüsselung wurde Mask Scrambling und ADD/XOR-Operationen verwendet.
Ich habe noch nicht alles analysiert, aber ich denke das Wichtigste gelöst zu haben.
Es gibt auch einige unbekannte Werte, könnte alles Mögliche sein: Zeitstempel, Kilometerstand oder SD-Karte Installationsdatum. Dies muss noch geprüft werden.
Der nächste Schritt wäre die *.lyc Dateien zu entschlüsseln. Hier sieht es auch wie eine einfache XOR Verschlüsslung. Später mehr dazu.
Screenshot
Download: Mirror1 | Mirror2
Wer helfen will, bitte sendet mir eure device.nng Datei zu Analyse Zwecken.
Jede Hilfe ist willkommen!!