Kali ini, karakter utamanya adalah kartu air miskin sekolah (kartu air panas)
Memeriksa dengan MCT (Mifare Classic Tool) yang terpasang di ponsel NFC, kartu airnya memang tipe Mifare Classic 1k
Alat yang digunakan dalam retakan ini adalah: komputer, ACR122U, ponsel dengan fungsi NFC, dan kartu air
Sebelum memecahkan, kita perlu membangun lingkungan yang sesuai untuk komputer, dan Anda perlu menginstalnya di komputer. NET Farmwork 4 dan Java, silakan unduh dan instal secara online, dan perangkat lunak yang digunakan nanti tergantung pada dua pustaka runtime ini.
Setelah menginstal runtime, Anda perlu menginstal driver ACR122U (artikel dilampirkan ke tautan perangkat lunak), dan untuk memfasilitasi pengembangan selanjutnya, saya juga menginstal SDK.
Setelah menginstal driver dan SDK, sambungkan ACR122U ke komputer dan perangkat akan berfungsi secara normal. Pasang kartu air kami dan bel ACR122U akan berbunyi dan warna LED akan berubah
Program untuk memverifikasi bahwa kerentanan dapat dieksploitasi adalah mfoc, dan mfoc versi Windows disebut mfocgui, tetapi mfocgui agak merepotkan bagi siswa yang baru mengenal keamanan RFID, sehingga kali ini langsung menggunakan program layanan kartu M1 (sebenarnya versi sederhana dari mfocgui).
Setelah dibuka, antarmuka program sangat sederhana, hanya dengan satu tombol, yaitu mulai retak. Saya telah melihat ACR122U saya di daftar pembaca kartu, jadi tekan saja mulai retak
Kemudian tunggu hingga program memecahkan kunci dengan sendirinya.
Tidak butuh waktu lama untuk melihat bahwa semua sektor dicentang dan retak.
Setelah cracking berhasil, direktori root menghasilkan file dump kartu ini, ukurannya 1kb, dan seluruh kartu dibaca.
Namun, mfoc awalnya berjalan di lingkungan Linux, dan file dump yang dihasilkan oleh mfocgui yang di-porting ke Windows tidak dapat digunakan secara langsung, dan fixdump alat perbaikan (unduh fixdump) diperlukan untuk memperbaiki file dump 1kb menjadi file dump 4kb.
fixdump adalah operasi baris perintah dan harus diinstal dengan . Pustaka runtime NET Farmwork 4, untuk memfasilitasi operasi perintah, kami menyalin file dump ke direktori fixdump dan membuka cmd untuk memperbaikinya. Perintahnya sederhana, cukup "fixdump", dan file yang dihasilkan akan langsung menimpa file sumber.
Setelah perbaikan selesai, buka dengan editor heksadesimal seperti UltraEdit atau WinHex dan Anda dapat melihat data file dump.
Lihat data yang saya bingkai di kotak pada gambar di atas? Ini adalah segmen kontrol sektor kartu, di mana 6 byte pertama dan 6 byte terakhir FFFFFFFFFFFF adalah kata sandi sektor ini, dan FF078069 di tengah adalah bit kontrol.
Setelah mengetahui kata sandi, saya mengimpor kata sandi ke MCT dan mulai membaca data kartu.
Karena fungsi MCT dengan penyorotan data, kita dapat dengan jelas melihat bahwa ada dua baris blok nilai di 4 sektor, dan saldo saat ini di kartu saya adalah 32.31. Nilai blok nilai dibalik dua kali dan dibalik sekali, dan disimpan di alamat terendah. Melihat blok nilai pertama, 0C9F, karena data komputer disimpan dalam urutan terbalik, data riilnya adalah 9F0C, yaitu 3231 dalam urutan desimal. 60F3 di bagian tengah dibalik, dan urutan terbalik 60F3 adalah F360, yang 1111001101100000 ketika dibalik, dan 0000110010011111 ketika dibalik, dan 3231 ketika diubah menjadi desimal. Paragraf terakhir, seperti paragraf pertama, tidak diambil dan diawetkan. 11 dan EE di akhir adalah alamat, yang dapat diabaikan, selama alamatnya konsisten nanti. Sampai saat ini, data kartu telah diretas karena belum membutuhkan enkripsi apa pun, sekarang saya akan memodifikasi uang kartu menjadi 999,99 untuk dicoba, 999,99 yuan harus desimal 99999, heksadesimal adalah 01869F, hasil pesanan terbalik adalah 9F8601, bit lainnya dihitung dengan prinsip yang sama, atau kita dapat menggunakan alat perhitungan blok nilai MCT sendiri untuk menghitung, dan akhirnya menghitung hasilnya seperti yang ditunjukkan pada gambar di bawah ini.
Tulis data ke dalam kartu, sekarang saatnya pergi ke latihan mesin.
|