Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 36557|Svare: 1

RFID-sikkerhet campus-vannkortknekking-veiledning, knekking campus-vannkort

[Kopier lenke]
Publisert på 27.10.2014 10:07:21 | | | |
Denne gangen er hovedpersonen skolens fattige vannkort (varmtvannskort)



Ved å sjekke med MCT (Mifare Classic Tool) installert på NFC-telefonen, er vannkortet faktisk av Mifare Classic 1k-typen


Verktøyene som brukes i denne sprekken er: en datamaskin, en ACR122U, en mobiltelefon med NFC-funksjon og et vannkort


Før vi knekker, må vi bygge et tilsvarende miljø for datamaskinen, og du må installere det på datamaskinen. NET Farmwork 4 og Java, vennligst last det ned og installer det på nett, og programvaren som brukes senere avhenger av disse to runtime-bibliotekene.


Etter installasjon av runtime må du installere ACR122U-driveren (artikkelen er vedlagt programvarelenken), og for å lette videre utvikling installerte jeg også SDK-en.






Etter å ha installert driveren og SDK-en, koble ACR122U til datamaskinen, så vil enheten fungere normalt. Sett på vannkortet vårt, og den ACR122U ringeklokken går av, og fargen på LED-en endrer seg


Programmet for å verifisere at sårbarheter kan utnyttes er mfoc, og Windows-versjonen av mfoc kalles mfocgui, men mfocgui er litt problematisk for studenter som er nye innen RFID-sikkerhet, så denne gangen bruker det direkte M1-korttjenesteprogrammet (egentlig en forenklet versjon av mfocgui).


Etter åpning er programgrensesnittet veldig enkelt, med bare én knapp, som er å begynne å knekke. Jeg har sett min ACR122U i kortleserlisten, så bare trykk start cracking


Vent deretter til programmet knekker nøkkelen av seg selv.


Det tok ikke lang tid å se at alle sektorer var krysset og sprukket.


Etter at knekkingen er vellykket, genererer rotkatalogen dumpfilen til dette kortet, størrelsen er 1 kb, og hele kortet leses.


Imidlertid kjørte mfoc opprinnelig i Linux-miljøet, og dumpfilen generert av mfocgui portert til Windows kan ikke brukes direkte, og et reparasjonsverktøy fixdump (download fixdump) trengs for å reparere 1 kb dumpfilen til en 4 kb dumpfil.


Fixdump er en kommandolinjeoperasjon og må installeres med . NET Farmwork 4 runtime-bibliotek, for å lette kommandooperasjonen, kopierer vi dump-filen til fixdump-mappen og åpner cmd for å reparere den. Kommandoen er enkel, bare "fixdump", og den genererte filen vil direkte overskrive kildefilen.


Etter at reparasjonen er fullført, åpner du den med en heksadesimal editor som UltraEdit eller WinHex, og du kan se dataene fra dumpfilen.


Ser du dataene jeg rammet inn i boksen på bildet over? Dette er kontrollsegmentet i kortsektoren, hvor de første 6 bytene og de siste 6 bytene av FFFFFFFFFFFF er passordet til denne sektoren, og FF078069 i midten er kontrollbiten.


Etter å ha visst passordet, importerte jeg passordet i MCT-en og begynte å lese kortdataene.


På grunn av funksjonen til MCT med datafremheving, kan vi tydelig se at det er to rader med verdiblokker i de 4 sektorene, og den nåværende saldoen på kortet mitt er 32,31. Verdien av verdiblokken reverseres to ganger og reverseres én gang, og lagres i den laveste adressen. Når man ser den første verdiblokken, 0C9F, fordi datadataene lagres i omvendt rekkefølge, er de reelle dataene 9F0C, som er 3231 i desimalorden. 60F3 i midtseksjonen er reversert, og 60F3 sin omvendte rekkefølge er F360, som er 1111001101100000 når den er reversert, og den er 0000110010011111 når den er reversert, og den er 3231 når den endres til desimal. Det siste avsnittet, som det første, blir ikke tatt og bevart. 11 og EE på slutten er adressene, som kan ignoreres så lenge adressene er konsistente senere. Frem til nå har dataene på kortet blitt knekket fordi det ikke har tatt noen kryptering, nå vil jeg endre pengene på kortet til 999,99 for å prøve, 999,99 yuan skal være desimalt 99999, heksadesimal er 01869F, omvendt rekkefølge er 9F8601, de andre bitene beregnes etter samme prinsipp, eller vi kan bruke MCTs eget verdiblokk-verktøy for å beregne, og til slutt beregne resultatet som vist i figuren under.


Skriv dataene inn på kortet, nå er det tid for maskintrening.





Foregående:Forumet vil ikke bli oppdatert i fremtiden, og vent til Baidu begynner å inkludere den indre siden før det oppdateres.
Neste:Lær deg å bytte til iPhone6 på sekunder (Android-brukere går ikke inn)
Publisert på 10.11.2014 17:23:59 |
Flott ros.
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com