Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 36557|Antwoord: 1

RFID-beveiliging campus waterkaart kraken tutorial, campus waterkaart kraken

[Link kopiëren]
Geplaatst op 27-10-2014 10:07:21 | | | |
Deze keer is de hoofdpersoon de arme waterkaart van de school (warmwaterkaart)



Met de MCT (Mifare Classic Tool) die op de NFC-telefoon is geïnstalleerd, blijkt dat de waterkaart inderdaad van het Mifare Classic 1k-type is.


De gebruikte hulpmiddelen bij deze krak zijn: een computer, een ACR122U, een mobiele telefoon met NFC-functie en een waterkaart


Voordat we kraken, moeten we een bijbehorende omgeving voor de computer bouwen, en je moet die op de computer installeren. NET Farmwork 4 en Java, download en installeer het online, en de software die later wordt gebruikt is afhankelijk van deze twee runtime-bibliotheken.


Na het installeren van de runtime moet je de ACR122U driver installeren (het artikel is bijgevoegd aan de softwarelink), en om de verdere ontwikkeling te vergemakkelijken, heb ik ook de SDK geïnstalleerd.






Na het installeren van de driver en SDK verbind je de ACR122U met de computer en het apparaat werkt dan normaal. Zet onze waterkaart erop en de ACR122U zoemer gaat af en verandert de kleur van de LED


Het programma om te verifiëren dat kwetsbaarheden kunnen worden uitgebuit is mfoc, en de Windows-versie van mfoc heet mfocgui, maar mfocgui is wat lastig voor studenten die nieuw zijn in RFID-beveiliging, dus dit keer wordt direct het M1-kaartserviceprogramma gebruikt (eigenlijk een vereenvoudigde versie van mfocgui).


Na het openen is de programma-interface heel eenvoudig, met slechts één knop, namelijk beginnen met kraken. Ik heb mijn ACR122U in de kaartlezerlijst gezien, dus druk gewoon op begin kraken


Wacht dan tot het programma de sleutel zelf krakt.


Het duurde niet lang voordat alle sectoren geactiveerd en gebarsten waren.


Nadat het kraken succesvol is, genereert de rootmap het dumpbestand van deze kaart, de grootte is 1 kb en wordt de hele kaart gelezen.


Mfoc draaide echter oorspronkelijk in de Linux-omgeving, en het dumpbestand dat door mfocgui naar Windows is gegenereerd, kan niet direct worden gebruikt, en een reparatietool fixdump (fix dump downloaden) is nodig om het 1 kb dumpbestand te herstellen tot een 4 kb dumpbestand.


Fixdump is een commandoregeloperatie en moet worden geïnstalleerd met . NET Farmwork 4 runtime-bibliotheek, om commandobediening te vergemakkelijken, kopiëren we het dumpbestand naar de fixdump-map en openen we de cmd om het te repareren. Het commando is simpel, gewoon "fixdump", en het gegenereerde bestand zal direct het bronbestand overschrijven.


Na de reparatie open je het met een hexadecimale editor zoals UltraEdit of WinHex en kun je de gegevens van het dumpbestand zien.


Zie je de data die ik in de doos hierboven heb ingelijst? Dit is het controlesegment van de kaartsector, waarvan de eerste 6 bytes en de laatste 6 bytes van FFFFFFFFFFFF het wachtwoord van deze sector zijn, en de FF078069 in het midden het controlebit.


Nadat ik het wachtwoord had gekend, importeerde ik het in de MCT en begon ik de kaartgegevens te lezen.


Door de functie van MCT met data-highlighting kunnen we duidelijk zien dat er twee rijen waardeblokken zijn in de 4 sectoren, en het huidige saldo op mijn kaart is 32,31. De waarde van het waardeblok wordt twee keer omgekeerd en één keer omgekeerd, en wordt opgeslagen in het laagste adres. Als je het eerste waardeblok 0C9F ziet, omdat de computerdata in omgekeerde volgorde wordt opgeslagen, is de echte data 9F0C, wat 3231 in decimale volgorde is. De 60F3 in het middengedeelte is omgekeerd, en de 60F3 omgekeerde volgorde is F360, wat 1111001101100000 is als het omgekeerd is, het is 0000110010011111 als het omgekeerd is, en het is 3231 wanneer het naar decimaal wordt veranderd. De laatste alinea, net als de eerste alinea, wordt niet genomen en behouden. De 11 en EE aan het einde zijn de adressen, die genegeerd kunnen worden, zolang de adressen later consistent zijn. Tot nu toe is de data van de kaart gebroken omdat er geen encryptie is doorgevoerd, nu zal ik het geld van de kaart aanpassen naar 999,99 om het te proberen, 999,99 yuan zou decimaal 99999 moeten zijn, hexadecimaal is 01869F, het omgekeerde resultaat is 9F8601, de andere bits worden berekend volgens hetzelfde principe, of we kunnen de eigen waardeblokberekeningstool van MCT gebruiken om het te berekenen en uiteindelijk het resultaat te berekenen zoals in de onderstaande figuur te zien.


Schrijf de gegevens in de kaart, nu is het tijd om naar de machine-oefening te gaan.





Vorig:Het forum zal in de toekomst niet worden bijgewerkt en wacht tot Baidu de binnenpagina begint toe te voegen voordat het wordt bijgewerkt.
Volgend:Leer je om binnen enkele seconden over te schakelen naar iPhone6 (Android-gebruikers mogen niet inloggen)
Geplaatst op 10-11-2014 17:23:59 |
Grote lof.
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com