正在阅读:教程:克隆公司饭卡 然后优雅地“蹭饭”教程:克隆公司饭卡 然后优雅地“蹭饭”

2014-12-15 00:15 出处:其他 作者:FreeBuf 责任编辑:shengyongzhen

  声明:此教程最初源自FreeBuf,本文作者Conqu3r,Team:Pax.MacTeam。名为教程,实际上作者在开头也注明了此文仅作学习&试验一用,建议大家不要用到现实当中去,危害苍生。

 

  最近借了Proxmark3来娱乐性的玩下RFID技术,工资甚低的我只好拿公司饭卡实验,优雅地蹭几顿。物业大叔表打我啊!以下操作纯属学习目的,初学难免错误较多,望斧正。

  首先了解M1卡的结构:请参考http://bobylive.com/static/1491

  实验设备:PM3及天线+饭卡+UID白卡

01

  连接好设备后通过hw tune观察电压变化,判断高低频卡,Freebuf已有文章。

  末放卡电压值

02

  放卡后电压值

03

  以上步骤可以无视,以下直接进入正题。

  一、克隆卡

  读M1的卡数据。记下UID号,用于之后复制一张UID一样的卡,sector0区其它厂商信息地方改不了就没办法了,写死了。所以这个数据区之后在数据对比会有点点差异,所以我们可以利用一张UID白卡完成克隆和修改,保证数据可对比性。

  连接com3口 proxmark3COM3进入命令行

04

  执行:hf 14a reader,记下UID:b3 9422 d4后续克隆卡使用

05

  获取区块1的A/B key

06

  使用hf mf nested枚举其它区块key

07

08

09

10

  可以看到,区块基本都使用的是默认的卡密。操作完之后,就可以把我们卡的原始数据dump出来,接着把dumpdate.bin文件备份,使用C32asm对数据进行个性。为了克隆卡及验证修改数据后是否可正常使用,先把卡上的姓名进行修改。

11

  之后,我们把修改后的dumpdata.bin重新写入到UID白卡上,为防止检校UID,我们先把白卡的UID改掉。

  输入命令:

  hf mfcsetuid b39422d4

  接着就可以将dumapdata.bin内容克隆到新卡上了。

  使用命令: hf mf restore 进行克隆。PM3灯闪一会就克隆完了。然后中午饭去刷下卡,修改姓名后的克隆卡正常使用。

 
比特币“10周年”了 你最大的感受是什么? 企业办公环境的最大杀手 文印的安全值得重视 同是原厂连供 四大喷墨厂商到底有何不同 深不可测的黑产 原来都是用这些工具搞事? 商务投影新标杆 明基无线智能旗舰E580评测
键盘也能翻页,试试“← →”键

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品