Lassie

Membres
  • Compteur de contenus

    443
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Lassie

  1. Bon, méga rien à voir avec le forum, mais je viens d'entendre parler de ce site à la radio : http://www.zagaz.com C'est un comparateur du prix de l'essence dans toutes les stations de France. Par contre, le site vient juste de démarrer, donc ya très peu d'infos de remplies, car le principe, c'est que c'est les membres qui mettent à jour les infos des stations près de chez eux (en notant sur un bout de papier ou sur le ticket de caisse en faisant le plein par exemple). Bref, si le site marche, ça pourrait être super intéressant à regarder avant d'aller faire le plein... surtout ces derniers jours... où le prix à la pompe vient de partir en flêche, alors que ce qu'ils nous servent dans les pompes, c'est le pétrole brut acheté il y a 3 semaines, date à laquelle le prix n'avait pas encore flambé... 'culé... A faire suivre donc... A+
  2. En plein déménagement, je viens de retrouver une carte de 2 mois d'essai non utilisée moi aussi. Si quelqu'un en a besoin, me faire signe en MP... EDIT : trop tard, le code est parti...
  3. Salut, Meuh non, meuh non... En plus, une blonde à Marseille, ça n'existe pas, ça... J'avais eu le pb avec certaines salles près de chez moi aussi. Est-ce que tu as essayé en tapant le code postal par exemple ?Sinon, une autre solution, c'est d'aller voir directement voir sous allociné le code de la salle, et de taper ce code, je crois que ça marchera aussi (à vérifier). ^_^ A+
  4. Et Tanatos, le roi de l'orthographe... Bon, ok, je sors ==> [ ]
  5. Lassie

    Le Panel Reste Allumé Rouge...

    Salut, Si c'est rouge, c'est que la puce est désactivée.Chez moi, pour l'activer : appuie très bref sur power, ou sinon la touche EJECT permet aussi d'allumer la console puce activée. Si ça marche pas, je vois pas... problème de montage ? Mouaih... ils disent tous ça... :mdr:
  6. No soucis !On en est tous là... ^_^ Pas eu une seule minute à moi en 2 semaines...
  7. Lassie

    Nouveau Site De Ouf

    Hello ! Ya déjà un topic sur Gueux qui en parle : http://gueux-forum.net/index.php?showtopic=81050 Perso, ça m'a amusé 1h, et ensuite, j'ai laissé tomber...
  8. Lassie

    Emulateur Xbmc

    Une info intéressante pour ceux qui utilisent (comme moi) l'emulateur XBMC : dans ce thread, il y a Kilarny qui propose une nouvelle version de xmbc.py et xmbcgui.py corrigée pour prendre en compte les nouvelles méthodes / paramètres / classes. J'ai pas pu tester pour le moment, mais c'est plutôt une bonne nouvelle, d'autant plus qu'il a l'air super motivé pour ré-écrire l'émulateur totalement pour qu'il ressemble le plus possible à notre XBMC préféré ! De mon coté, je teste ça ce soir pour voir. Si le test est bon, je pense que ça peut même mériter une news sur Gueux... A tester donc...
  9. Et si tu démarres la console en appuyant en même temps sur OPEN + ON il se passe quoi ? Normalement tu devrais arriver sur le bios de backup ou flashbios (écran bleu). Si tu configures correctement le réseau, tu dois même pouvoir transférer en FTP le bios à flasher. Où as tu trouvé ton fichier de bios ? T'es sûr que ton fichier BIN est bon ?
  10. C'est normal... Canal a modifié sont site pour rajouter une authentification par login/password. Cf ce thread : http://gueux-forum.net/index.php?showtopic=43813 A+ EDIT : et celui aussi d'ailleurs : http://gueux-forum.net/index.php?showtopic=81749 A mon avis tu es en mode WRITE-ONLY sur le forums SCRIPTS, va voir dans les options de ton profil pour ré-activer l'option READ-BEFORE-WRITE...
  11. Et si tu démarre avec le bouton blanc de la manette enfoncé ? Tu arrives sur le bios X3 ou tu restes bloqué sur le logo ?
  12. Lassie

    Canalplus.py V2b

    Vu le nombre total de connexions qu'ils doivent avoir, je ne pense pas qu'ils s'amusent vérifier à partir de quel navigateur / système les internautes viennent sur leur site. Mais ça n'impeche pas d'être "discret" effectivement et de se méler à la foule en prenant un user-agent "classique".Déjà, celui que tu as mis dans ton script (Firefox / Windows), c'est déjà excellent. Même s'il n'est pas aléatoire, pour le serveur, c'est un type sous Windows et Firefox qui est en train de surfer. J'aurai tendance à dire que ça suffit, surtout si tout le monde utilise le compte "xmbc" que tu as créé... Libre à chaque utilisateur d'utiliser son propre login... D'ailleurs à propos de ça, j'ai découvert un autre truc hier soir : le mplayer de XBMC utilise un fichier de configuration qui est dans cette arborescence : <rep_install_XBMC>/system/players/mplayer/mplayer.conf , et dedans en fin de fichier : #added by pike, Winamp & MPEG needed for SHOUTcast compability, please leave intact (no spaces allowed)user-agent=XBMC-mplayer/1.1.0(MPEG) Donc même mplayer tout seul, en lisant un flux, n'est pas très discret... En résumé, si on voulait "vraiment" être invisible, il faudrait changer : 1 - le user-agent de la lib qui envoie les requete HTTP => ça c'est fait dans ton script de test. Si c'est aléatoire c'est encore mieux, ça brouille les pistes, mais c'est le ponpon sur la cerise sur le gateau... ^_^ 2 - créer son propre user/password sur le site de canal => ça c'est à chaque utilisateur du script d'aller s'inscrire chez Canal, mais je pense que la majorité aura la "flemme", et utiliseront le login que tu as créé (trop sympa Alexsolex ! ). A moins de supprimer ce login/password par défaut de la version finale de ton script ? 3 - changer le user-agent de mplayer dans le fichier de conf (attention si vous utilisez shoutcast) Et là on devrait avoir le premier script "furtif" en python ! Mébon, je pense pas que ça vaille lle coup d'aller si loin... Déjà, le (1) ça devrait le faire... Pour ta question sur les user-agents, voilà un lien pas mal avec les exemples les plus courants sur Wikipédia : http://fr.wikipedia.org/wiki/User-Agent A+
  13. Lassie

    Canalplus.py V2b

    Bien joué ! J'ai testé le petit script posté dans l'autre forum : jusqu'à présent ça marche nickel sous Linux, et sur la Xbox egalement : la différence avec les tests que j'avais fait de mon coté, c'est la deuxième authentification sur l'url en "mms" : ça permet à mplayer d'aller voir la vidéo juste après, sans s'authentifier : donc exit le problème de refiler le cookie à mplayer... Excellent ! Ca m'a l'air bien parti pour qu'on ait encore un script de la folie... à mon avis, il risque même d'être encore mieux que la v1... Bon boulot...
  14. Roooputainlesboules... obligé d'acheter une XBox 360... pfff, je voudrais pas être à sa place... Sinon, peut-être re-vérifier une derniere fois que le montage de la puce est correct, soudure nickel, etc... J'ai aussi cru voir passer un topic, ou avec 2 XBox (dont une en vrac), le "gars" est arrivé à reflasher celle qui était en vrac à partir de celle qui l'était pas... A vérifier...
  15. Lassie

    Canalplus.py

    Je ne crois pas qu'on puisse utiliser tout le temps le même cookie... (à vérifier).A propos de ça, je me rappelle avoir fait cette suite de tests sous Linux (en Python, mais sans les classes XBMC) : 1 - POST du login/password 2 - Recup de l'URL du stream : mms://xxxxx.wmv 3 - Mémorisation du COOKIE dans un fichier au format NETSCAPE/MOZILLA (important sinon mplayer ne sais pas le relire) 4 - Sortie du script Python 5 - Lancement de mplayer tout de suite derrière avec l'option -cookie-file => CA MARCHE ( = mplayer commence à remplir le buffer) Si après ça je refais test 5 (sans regénérer le cookie) => mplayer reste à 0%, impossible de relire la vidéo En gros, j'ai l'impression que le cookie est généré par le serveur juste avant d'être utilisé pour lire la vidéo et qu'il ne marche qu'une fois (obligé de redemander un cookie pour lire une autre vidéo ?). C'est bizarre, car quand on utilise un navigateur, on peut aller voir plusieurs vidéo une fois connecté... Pas trop compris le fonctionnement de leur nouveau site, j'ai l'impression qu'ils ont fumé la moquette chez Canal... :fouf: Comme tu as déjà vu , j'ai démarré un topic sur www.xboxmediaplayer.deIl y a une réponse intéressante à propos de la classe cachedhttp.py, que je ne connaissais pas (jamais utilisé). Mais par contre j'utilise la même librairie que cachedhhtp : CookieLib (qui est dans les librairies standards sur Python v2.4, mais pas sur la version 2.3 installée avec XBMC). Reste le problème final : comment faire pour dire au mplayer de xbmc d'utiliser le cookie récupéré par cachedhttp... J'ai pas vraiment la réponse. Mais je pense qu'il doit bien y avoir une bidouille pour faire ça, on va voir s'il y a d'autres réponses sur le forum www.xboxmediaplayer.de De toutes façons, on n'a pas encore dit notre dernier mot ! ^_^ J'ai vu les screenshots, et ça a l'air pas mal du tout... inconvénient : c'est du payant, mais il fournissent une version Windows ET Linux, ce qui est assez rare pour être noté et applaudit... Si tu as la version nunux sous la main, ça m'intéresse !
  16. L'erreur 16 indique que le Dash Microsoft ne trouve pas les fichiers sur le disque. Ca peut être du à pas mal de choses... Déjà, essaye de vérifier que le disque est correctement branché (débranche, rebranche la nappe... vérifie que l'alim du disque est OK est qu'il tourne bien). Après, résoudre une "Erreur 16" sans pouvoir booter sur la puce, c'est carrément impossible d'après ce que j'ai compris. Voilà un thread qui parle de l'erreur 16 : http://gueux-forum.net/index.php?showtopic=79882&hl= Au passage, essaye de vérifier que la soudure du point D0 est bonne ? Sinon essaye de contacter Gus pour voir... Voir aussi ce message de jp33 : http://gueux-forum.net/index.php?showtopic...90entry559490 Mais ça explique pas pourquoi tu peux pas démarrer avec la puce... A+
  17. Lassie

    Virus!

    bin à partir du moment où il y a des virus, ya aussi des anti-virus... Mais bon, 1 virus tous les deux ans... c'est plutôt calme on va dire, hein ? :mdr: En fait, les seuls antivirus que je connais sous Linux son fait... pour Windows ! => ça se présente en général comme un Live CD (CD bootable) qui permet de dépanner un machine Windows en bootant le CD et en passant l'antivirus... Linux au secours de Windows en gros... oui et non... Perso, je fais partie de la catégorie des gens qui disent que, pour l'instant, (j'insiste sur le "pour l'instant"), un antivirus sous nunux ne sert pas à grand chose, à moins d'avoir un serveur genre un serveur d'université ou des 100taines d'étudiants bidouillent. Là j'aurai tendance à en mettre un. Pour une machine perso, un seul utilisateur, la machine est connectée de temps en temps au net => pas d'antivirus... C'est d'ailleurs la grosse différence entre Winprout et Linux : Avec le système des utilisateurs et de la gestion des droits, si un utilisateur X chope un virus, ça va pas aller très loin vu qu'il faut les droits ROOT pour toucher aux fichiers systèmes. Sous Windows, en général, votre compte est également administrateur (pour pouvoir installer les logiciels facilement). Du coup, si vous choppez un virus, il accèe à toute la machine, et bonjour les dégats. J'en profite pour rappeler la règle d'OR pour ceux qui bossent sur une machine Linux : => le compte Root est là pour se logguer ponctuellement, faire une modif, et se délogguer.A propos des virus et des antivirus sous Linux, voilà un thread récent qui en parle sur le forum framasort : http://forum.framasoft.org/viewtopic.php?t=11467
  18. Lassie

    Canalplus.py

    Bien vu pour la recherche auto des CID ! De mon coté, ce soir, j'ai fait des tests sous Linux en Python pour voir comment récupérer l'url du stream vidéo mms://xxxxxx.wmv Je ne sais pas si c'est pareil de votre coté, mais chez moi, cette URL est inacessible sans se connecter avec Email + Password.... Du coup, j'ai essayé d'envoyer une requete POST au site => OK En rajoutant une expression régulière derrière du style # Recherche de l'ULR du stream m = re.search("<embed.*src=[\'\"](?P<mms_stream>mms.*wmv)[\'\"].*</embed>",strPage)myUrl = m.group('mms_stream')str = 'URL FOUND => ''%s''' % myUrlprint myUrl Ca marche nickel... Par exemple sur la page de la première vidéo du zapping, je récupère bien le stream suivant : mms://vipmms.canalplus.fr/canalplus/zapping_051108_a.wmv Donc pour la récup du stream page par page => OK Mais... c'est là que ça se complique... Si je tente d'accéder à ce stream mms dans un player quelconque (mplayer sous Linux, Xine sous Linux), impossible de lire la vidéo, le flux ne démarre pas. Si je mets cette URL dans un fichier STRM et que je teste sur la XBox : EXACTEMENT le même résultat, le flux ne démarre pas... Et j'ai bien peur d'avoir compris pourquoi... Apparemment, le flux n'est accessible que si le cookie renvoyé par le site lors du login est visible... En gros : si on lance la vidéo à partir du navigateur : le cookie est forcément visible par le plugin => la vidéo démarre. Si on lance la vidéo avec un player indépendant du navigateur => cookie pas visible => pas de vidéo... Sous mplayer Linux, il y a une option qui permet de lui indiquer où lire le fichier de cookies... # man mplayer[...]-cookies-file <fichier> Lis les cookies HTTP depuis ce fichier. Ce fichier est supposé être au for- mat Netscape. Si vous utilisez cette option, MPlayer ne cherchera pas de cookies dans ~/.netscape/ et ~/.mozilla/. Avec cette option, j'ai fait le test suivant : - Mozilla ouvert et connecté sur le site de Canal + lancement de mplayer en ligne de commande => OK - Mozilla fermé (donc cookie perdu car valable seulement pendant la session) + lancement de mplayer en ligne de commande => PAS OK Donc le player a bien besoin du cookie obtenu au login pour être autorisé à lire la vidéo... La grosse question, c'est : est-ce qu'il y a aussi moyen sous XMBC d'indiquer au mplayer où lire le fichier des cookies ? Et j'ai bien peur que non... Rien trouvé dans la doc XBMC http://www.xbmcscripts.com/downloads/documentation/xbmc.html J'ai bien peur qu'on soit coincé... Si quelqu'un a une idée...
  19. Lassie

    Canalplus.py

    Hello ! Je sais que c'est possible en Python, mais j'ai jamais essayé dans un script pour la Bobox... Est-ce qu'on a un exemple de script existant qui utilise ça sur lequel on pourrait... hum... copier ?... Sinon, voilà quelques liens à zieuter pour le POST, et la gestion de cookies : 1 - Deux méthodes pour gérer les cookies en Python : seul bémol : cookielib n'est dispo qu'en Python v2.4, or le Python fourni avec XBMC, je crois que c'est du 2.3... donc ça limite les choix... Une info intéressante au passage : txheaders = {'User-agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'}# fake a user agent, some websites (like google) don't like automated exploration => Le 'gars', il change le user-agent pour éviter que le site ait des soupçons... j'ai cru comprendre que par défaut, le user-agent de urllib contient le mot "urllib" ou le mot "python" avec un numéro de version derrière... pas très discret... Ca expliquerai en partie pourquoi, une fois qu'un script commence à avoir pas mal d'utilisateurs (en gros dès que le mot "urllib" arrive en tête des stats), comme par hasard, le site Web est modifié, et le script ne marche plus... Du coup, da,s tous les scripts qui parsent le Web, ou pourrait mettre le user-agent de Firefox, ça ferait monter les stats des utilisateurs Firefox par rapport à Internet Explorer... Arf ! 2 - Un package open source pour gérer les cookies : http://wwwsearch.sourceforge.net/ClientCookie/ J'ai pas réussi à le faire fonctionner sur mon Linux... pas essayé sur la XBox, mais si ça ne fonctionne pas sur du Python sous Nunux, j'ai peu d'espoir sur la bobox... 3 - Pour le Post, comme disait Alexsolex, c'est apparemment simple d'après ce que dit la doc Par contre, la grosse honte pour moi... , j'ai pas réussi à le faire marcher sur un petit script de test sur la XBox... ya un truc qui a du m'échapper... Voui, c'est vrai que ça va obliger tout le monde à s'inscrire sur le site de canal (email + password), et donc potentiellement, pouvoir recevoir de la pub de la part de canal... Ceci dit, le script permettrai également de voir les vidéos, sans voir les bannières de pub qui sont à coté... Pour les codes de la variable CID, j'avais commencé à regarder => A partir de la page de la vidéo pour le Zapping (par exemple), il suffit de laisser la souris sur chaque image pour que mon Mozilla adoré me dise qu'il pointe sur javascript:updateField2('18227')Et comme par hasard, 18227, c'est le CID de la page du Zapping... Donc en gros, en partant de l'hypothèse que ces CID sont fixes et qu'il ne seront pas changés par Canal trop souvent, il suffit de se taper toutes les images pour obtenir la liste qui suit (à coder en dur dans le script) : 10939 = 100% Ligue 118163 = Germain fait sa télé18227 = Zapping18194 = Jour de foot18254 = Le grand journal18168 = en aparté18257 = les guignols18171 = Groland18228 = Nous ne sommes pas des anges18142 = Vendredi pétantes18174 = allo Quiche18089 = La minute Blonde18183 = Le vrai journal18090 = La boite à questions18147 = Radio +10630 = Le plus beau but de L1 Voili, voilu, je crois que j'ai rien oublié... Bien, sur, c'est pas valable si les numéro de la variable CID changent tous les jours... à tester sur une semaine ou deux pour voir... Si tout le monde est motivé pour refaire le script, je veux bien participer... A plusieurs, on devrait arriver à sortir quelquechose qui marche...
  20. Lassie

    Canalplus.py

    str = <dernier message d'Alexsolex>newStr = str.replace('ToupTi', 'Lassie')print newStr
  21. Lassie

    Canalplus.py

    :mdr: euh... en fait ce que voulais dire Alexsolex, c'est le site de canal plus a changé : ils ont rajouté une authentification, et ils ont changé les URL des liens sur les vidéos : ils ne contiennent plus la date et le nom de la vidéo.Or tout le script était basé la dessus... Donc même avec l'ancienne version ça ne marchera plus... J'ai une version 1.4 sur mon disque, je peux te l'envoyer si tu veux, mais crois moi : ça ne marchera pas... Petit exemple : si tu vas sur le lien direct des vidéos du ZAPPING, tu peux voir qu'il demande maintenant un Login/password, ce qu'il ne faisait pas avant. Du coup, maintenant, impossible d'accéder au lien sans entrer ce Login/password. Donc pour corriger le script, il faudrait arriver à faire ça en PYTHON : 1 - envoyer l'email/password à la page Web (méthode POST pour ceux qui connaissent) 2 - stocker le COOKIE que renvoie la page 3 - et ensuite, parser cette page avec les Expressions régulières par exemple pour trouver les liens corrects Donc pas facile, facile, hein ?... EDIT : pas facile... mais pas impossible non plus... J'y ai jeté un coup d'oeil ce WE : il y a apparement des solutions en PYTHON. Pour le POST, j'ai récupéré un exemple, mais j'ai pas réussi à le faire marcher. Pour les COOKIES, il y a une classe cookielib en Python 2.4 qui correspond pile poil à ce qu'on a besoin... mais manque de pot, XBMC travaille encore avec du Python 2.3, donc la classe cookielib n'est pas utilisable... A suivre...
  22. Lassie

    Mycine

    Ya pas a dire, il en jette un max ce script ! On dirait presque que c'est carrément intégré à XBMC. Méga bravo pour l'interface en tout cas...
  23. Lassie

    Site Bizarre

    Au final, au bout d'une vingtaine de réponses "justes" (j'ai l'impression que ce qu'on tape n'est pas toujours très important), j'arrive sur ce lien : http://www.101101000.com/0 Pas eu le temps de tester plus loin, mais j'ai quand même l'impression que c'est un gros PORTNAWAK... :mdr: Une sorte d'attrape-couillon en somme... Ceci dit, si quelqu'un trouve une solution, ne pas hésiter à poster... A+
  24. Lassie

    Site Bizarre

    Ayé, compris... Enfin presque... C'est une sorte de jeu de piste je suppose. Par exemple, si vous tapez : "green" Ya une boule de couleur qui se met à clignoter, et ya un message qui s'affiche en dessous du champ de recherche. Si vous allez chercher le code binaire de la boule qui clignote, que vous convertissez ça en décimal (avec ce site par exemple), on obtiens un autre indice... et ainsi de suite en répondant aux questions ou aux indices posés... (genre : indice = gates => réponse à taper = bill...), etc, etc... Quand il indique un nombre décimal, essayer de taper le binaire. Quand il indique un nombre binaire, essayer de taper le décimal... Il doit aussi y avoir des trucs à faire avec les boules qui clignotent... Pas eu le temps d'aller plus loin, pas tout compris, mais je suppose que c'est le principe... A+