Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 36557|Risposta: 1

Tutorial per la rottura della carta dell'acqua del campus per la sicurezza RFID, la carta dell'acqua del campus

[Copiato link]
Pubblicato su 27/10/2014 10:07:21 | | | |
Questa volta, il protagonista è la carta dell'acqua povera della scuola (carta acqua calda)



Controllando con l'MCT (Mifare Classic Tool) installato sul telefono NFC, la scheda dell'acqua è effettivamente del tipo Mifare Classic 1k


Gli strumenti usati in questa crepitatura sono: un computer, un ACR122U, un telefono cellulare con funzione NFC e una carta dell'acqua


Prima di crackear, dobbiamo costruire un ambiente corrispondente per il computer, e tu devi installarlo sul computer. NET Farmwork 4 e Java, per favore scaricalo e installalo online, e il software utilizzato successivamente dipende da queste due librerie di runtime.


Dopo aver installato il runtime, devi installare il driver ACR122U (l'articolo è allegato al link software) e, per facilitare lo sviluppo successivo, ho installato anche l'SDK.






Dopo aver installato il driver e l'SDK, collega il ACR122U al computer e il dispositivo funzionerà normalmente. Metti la nostra carta dell'acqua e il citofono ACR122U si attiva e il colore del LED cambia


Il programma per verificare che le vulnerabilità possano essere sfruttate è mfoc, e la versione Windows di mfoc si chiama mfocgui, ma mfocgui è un po' complicato per gli studenti che sono nuovi alla sicurezza RFID, quindi questa volta utilizza direttamente il programma di servizio carte M1 (in realtà una versione semplificata di mfocgui).


Dopo l'apertura, l'interfaccia del programma è molto semplice, con un solo pulsante, che è iniziare a rompersi. Ho visto il mio ACR122U nella lista dei lettori di schede, quindi basta premere per iniziare a sbattere


Poi aspetta che il programma decidisca la chiave da solo.


Non ci volle molto per vedere che tutti i settori erano segnati e crepati.


Dopo che la cracking è riuscita, la directory root genera il file di dump di questa scheda, la dimensione è 1kb, e l'intera scheda viene letta.


Tuttavia, mfoc originariamente girava nell'ambiente Linux, e il file di dump generato da mfocgui portato su Windows non può essere usato direttamente, e è necessario un fix dump dello strumento di riparazione (download fixdump) per riparare il file di dump da 1kb in un file di dump da 4kb.


Fixdump è un'operazione da riga di comando e deve essere installata con . NET Farmwork 4 in runtime library, per facilitare l'operazione dei comandi, copiamo il file di dump nella directory di fixdump e apriamo il cmd per ripararlo. Il comando è semplice, basta "fixdump" e il file generato sovrascriverà direttamente il file sorgente.


Dopo la riparazione, aprilo con un editor esadecimale come UltraEdit o WinHex e puoi vedere i dati del file di dump.


Vedi i dati che ho incorniciato nella scatola nella foto sopra? Questo è il segmento di controllo del settore della scheda, di cui i primi 6 byte e gli ultimi 6 byte di FFFFFFFFFFFF sono la password di questo settore, e il FF078069 centrale è il bit di controllo.


Dopo aver conosciuto la password, l'ho importata nell'MCT e ho iniziato a leggere i dati della carta.


Grazie alla funzione dell'MCT con l'evidenziazione dei dati, possiamo vedere chiaramente che ci sono due righe di blocchi di valore nei 4 settori, e il saldo attuale della mia carta è 32,31. Il valore del blocco di valori viene invertito due volte e poi una volta, e viene memorizzato nell'indirizzo più basso. Vedendo il primo blocco di valori, 0C9F, poiché i dati del computer sono memorizzati in ordine inverso, i dati reali sono 9F0C, che corrispondono a 3231 in ordine decimale. Il 60F3 nella sezione centrale è invertito, e l'ordine inverso 60F3 è F360, che è 1111001101100000 quando è invertito, è 0000110010011111 quando è invertito, ed è 3231 quando viene cambiato in decimale. L'ultimo paragrafo, come il primo, non viene preso e preservato. L'11 e l'EE alla fine sono gli indirizzi, che possono essere ignorati, purché gli indirizzi siano coerenti in seguito. Fino a questo punto, i dati della scheda sono stati decifrati perché non ha preso alcuna crittografia, ora modificherò la moneta della scheda a 999,99 per provare: 999,99 yuan dovrebbe essere decimale 99999, esadecimale è 01869F, il risultato in ordine inverso è 9F8601, gli altri bit sono calcolati secondo lo stesso principio, oppure possiamo usare lo strumento di calcolo dei blocchi valori di MCT per calcolare, e infine calcolare il risultato come mostrato nella figura sottostante.


Scrivi i dati nella carta, ora è il momento di andare alla pratica di macchina.





Precedente:Il forum non verrà aggiornato in futuro e attendiamo che Baidu inizi a includere la pagina interna prima di aggiornare.
Prossimo:Ti insegna a passare a iPhone6 in pochi secondi (gli utenti Android non partecipano)
Pubblicato su 10/11/2014 17:23:59 |
Grandi elogi.
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com