Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 36557|Respuesta: 1

Tutorial sobre cómo crackear tarjetas de agua en campus de seguridad RFID, cracking de tarjetas de agua en campus

[Copiar enlace]
Publicado en 27/10/2014 10:07:21 | | | |
Esta vez, el personaje principal es la carta de agua pobre del colegio (carta de agua caliente)



Comprobando con el MCT (Mifare Classic Tool) instalado en el teléfono NFC, la tarjeta de agua es efectivamente del tipo Mifare Classic 1k


Las herramientas utilizadas en esta grieta son: un ordenador, un ACR122U, un teléfono móvil con función NFC y una tarjeta de agua


Antes de romper, necesitamos crear un entorno correspondiente para el ordenador, y tú tienes que instalarlo en el ordenador. NET Farmwork 4 y Java, por favor descárgalo e instálalo en línea, y el software que se use más adelante dependerá de estas dos librerías de ejecución.


Después de instalar el runtime, necesitas instalar el controlador ACR122U (el artículo está adjunto al enlace del software), y para facilitar el desarrollo posterior, también instalé el SDK.






Después de instalar el controlador y el SDK, conecta el ACR122U al ordenador y el dispositivo funcionará con normalidad. Ponemos nuestra tarjeta de agua y el timbre de ACR122U sonará y el color del LED cambiará


El programa para verificar que las vulnerabilidades pueden ser explotadas es mfoc, y la versión para Windows de mfoc se llama mfocgui, pero mfocgui es un poco problemático para los estudiantes que son nuevos en seguridad RFID, así que esta vez utiliza directamente el programa de servicio de tarjetas M1 (en realidad una versión simplificada de mfocgui).


Tras abrirse, la interfaz del programa es muy sencilla, con un solo botón, que es empezar a romperse. He visto mi ACR122U en la lista de lectores de tarjetas, así que solo tienes que pulsar para empezar a abrir


Luego espera a que el programa descifre la tecla por sí solo.


No tardó en ver que todos los sectores estaban marcados y agrietados.


Tras el éxito del cracking, el directorio raíz genera el archivo de volcado de esta tarjeta, cuyo tamaño es 1kb, y se lee toda la tarjeta.


Sin embargo, mfoc originalmente se ejecutaba en el entorno Linux, y el archivo de volcado generado por mfocgui portado a Windows no puede usarse directamente, y se necesita un volcado de reparación (descarga de reparaciones) para restaurar el archivo de volcado de 1kb en un archivo de volcado de 4kb.


Fixdump es una operación de línea de comandos y debe instalarse con . NET Farmwork 4, para facilitar la operación de comandos, copiamos el archivo de volcado al directorio de fixdump y abrimos cmd para repararlo. El comando es sencillo, solo tienes que "volcar la corrección", y el archivo generado sobrescribirá directamente el archivo fuente.


Una vez terminada la reparación, ábrela con un editor hexadecimal como UltraEdit o WinHex y podrás ver los datos del archivo de volcado.


¿Ves los datos que enmarquei en la caja de la foto de arriba? Este es el segmento de control del sector de tarjetas, del cual los primeros 6 bytes y los últimos 6 bytes de FFFFFFFFFFFF son la contraseña de este sector, y el FF078069 en el centro es el bit de control.


Después de saber la contraseña, la importé en el MCT y empecé a leer los datos de la tarjeta.


Debido a la función de MCT con el resaltado de datos, podemos ver claramente que hay dos filas de bloques de valor en los 4 sectores, y el saldo actual en mi tarjeta es 32,31. El valor del bloque de valor se invierte dos veces y una vez, y se almacena en la dirección más baja. Al ver el primer bloque de valores, 0C9F, dado que los datos del ordenador se almacenan en orden inverso, los datos reales son 9F0C, que es 3231 en orden decimal. El 60F3 en la sección central está invertido, y el orden inverso 60F3 es F360, que es 1111001101100000 cuando se invierte, y es 0000110010011111 cuando se invierte, y es 3231 cuando cambia a decimal. El último párrafo, al igual que el primero, no se toma ni se conserva. El 11 y EE al final son las direcciones, que pueden ignorarse siempre que las direcciones sean consistentes más adelante. Hasta este punto, los datos de la tarjeta se han descifrado porque no ha aceptado ningún cifrado; ahora modificaré el dinero de la tarjeta a 999,99 para intentar: 999,99 yuanes deberían ser 99999 decimales, hexadecimales 01869F, el resultado en orden inverso 9F8601, los demás bits se calculan bajo el mismo principio, o podemos usar la propia herramienta de cálculo de bloques de valores de MCT para calcular, y finalmente calcular el resultado como se muestra en la figura siguiente.


Escribe los datos en la tarjeta, ahora es hora de ir a la práctica de máquinas.





Anterior:El foro no se actualizará en el futuro y esperará a que Baidu empiece a incluir la página interior antes de actualizarlo.
Próximo:Te enseñan a cambiar a iPhone6 en segundos (los usuarios de Android no entran)
Publicado en 10/11/2014 17:23:59 |
Un gran elogio.
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com