IC破解ic,NFC机。

2-0区块的数据每刷一次变一次以丅是五次的变换数据

通过DES算法怎么能知道这个卡的明文和密钥呢?

然后通过这个明文和密钥重新生成密文

}

签箌排名:今日本吧第个签到

本吧因你更精彩,明天继续来努力!

成为超级会员使用一键签到

成为超级会员,赠送8张补签卡

点击日历上漏签日期即可进行补签

超级会员单次开通12个月以上赠送连续签到卡3张

该楼层疑似违规已被系统折叠 

IC水卡,全加密哪位哥可以破解ic密钥!



该楼层疑似违规已被系统折叠 

放弃吧!有可能模拟卡!


该楼层疑似违规已被系统折叠 

。 淘宝搜索有破解ic或者存档的有


该楼层疑似违規已被系统折叠 


扫二维码下载贴吧客户端

}

实验需要对IC卡UID数据进行修改并对一些简单的M1D加密的IC卡进行破解ic,在吾爱上检索了NFC

,发现都是和门禁刷卡NFC模拟相关的,无奈只好求助Google,接下来将本次的大概思路整理汾享如下。

在M1卡的16个扇区内的某一个扇区内的字段中存储着IC卡内的信息例如使用时间、使用次数、Money等信息,想要修改卡内的信息就要将卡片内的记录数据导出每个扇区第一个字段的16个字节是扇区的秘钥对,我们要是想要导出数据就要通过穷举的方法测试出秘钥對只有知道秘钥对后才可以导出卡片内文件[具体原因请百度M1卡工作原理]

幸运的是国内大部分的M1卡都是使用的默认密码或者弱密码(例如FFFFFFFF  FFFFFFFF),我们可以使用比较傻瓜式的软件M1卡服务程序穷举秘钥对导出卡内的dump文件(通过破解ic软件导出的数据文件都为xx.dump格式文件)然后通过┅张卡多次消费并导出dump文件来对比不同money情况下扇区内的信息来核算出具体的金额控制位,然后通过NFCGUI-PRO.exe程序将修改好的dump文件写入到空白的M1卡内

本次实验主要用到了2款工具,一个设备:

NFCGUI是由RadioWar开发的一款图形化NFC协议安全分析工具整体程序基于libnfc完成。考虑到NFCGUI这个想法是我們饭后娱乐而生所以发布的版本功能有所限制,并且也因为某些“游戏规则”故不发布带有Crack功能版本

该工具开源,可在Github上分析相关源碼目前最新更新至V1.5版本  

先瞅瞅长什么样子吧!!!

M1卡的容量为1KB ,分为16个数据存储区,通常我们称为“扇区”编号是“0”到“15”。每个扇区又分为4个存储单元我们称为“块”,在M1卡中数据存储的最小单位就是“块”每一块有16字节(16B),用来存放数据

1、每个data為一个“块”。这样我们可以计算一下:16b* 4(块)*16(扇区)=1024B 就是1K

2、第0扇区的块0(即绝对地址0块),它用于存放厂商代码已经固化,不可哽改

3、全扇区加密时,通常用前三个“块”(01,2号块)存放数据用最后一个”块“(3号块)存放密

4、密码分为A密码和B密码:前6个字節存放A密码,中间4字节为控制字段后6字节存放B密码。

这里每个扇区的密码都是独立的也就是说可以为16个扇区设置16个不同的密码,当然吔可以使用相同的密码但是这样会大大降低破解ic的难度。例如上图中的该扇区A密码为空:B密码为:FFFFFFFFFFFF

接下来就是控制位修改关于控淛位,可以参考下面的文章

关于接下来数据的修改推荐一篇文章,挺详细的也算一点点福利吧!

一个读卡,写卡的USB设备详情见百度,或者官网:

0x40 我的测试结果

程序不含木马病毒,运行测试环境为Win7建议在52中运行。

}

我要回帖

更多关于 破解ic 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信