Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 36557|Răspunde: 1

Tutorial pentru spargerea cardului de apă a campusului pentru securitate RFID, spargerea cardului de apă al campusului

[Copiază linkul]
Postat pe 27.10.2014 10:07:21 | | | |
De data aceasta, personajul principal este cardul cu apă săracă al școlii (card cu apă caldă)



Verificând cu MCT-ul (Mifare Classic Tool) instalat pe telefonul NFC, cardul de apă este într-adevăr de tip Mifare Classic 1k


Uneltele folosite în această crăpătură sunt: un computer, un ACR122U, un telefon mobil cu funcție NFC și un card de apă


Înainte de a sparge, trebuie să construim un mediu corespunzător pentru calculator, iar tu trebuie să-l instalezi pe calculator. NET Farmwork 4 și Java, vă rugăm să descărcați și să instalați online, iar software-ul folosit ulterior depinde de aceste două biblioteci de runtime.


După instalarea runtime-ului, trebuie să instalezi driverul ACR122U (articolul este atașat la linkul software), iar pentru a facilita dezvoltarea ulterioară, am instalat și SDK-ul.






După instalarea driverului și a SDK-ului, conectează ACR122U la calculator și dispozitivul va funcționa normal. Punem cardul de apă și soneria de ACR122U se va aprinde, iar culoarea LED-ului se va schimba


Programul pentru a verifica dacă vulnerabilitățile pot fi exploatate este mfoc, iar versiunea pentru Windows a mfocgui se numește mfocgui, dar mfocgui este puțin problematic pentru studenții care sunt noi în securitatea RFID, așa că de data aceasta folosește direct programul de servicii pentru carduri M1 (de fapt o versiune simplificată a mfocgui).


După deschidere, interfața programului este foarte simplă, cu un singur buton, care este să înceapă să se spargă. Mi-am văzut ACR122U în lista de cititoare de carduri, așa că apasă pur și simplu începe să crăpi


Apoi așteaptă ca programul să spargă cheia de unul singur.


Nu a durat mult până să văd că toate sectoarele erau bifate și crăpate.


După ce spargerea este reușită, directorul rădăcină generează fișierul dump al acestei plăci, cu dimensiunea de 1kb, iar întreaga placă este citită.


Totuși, mfoc rula inițial în mediul Linux, iar fișierul de dump generat de mfocgui portat pe Windows nu poate fi folosit direct, fiind necesar un fix dump (download fixdump) pentru a repara fișierul dump de 1kb într-un fișier dump de 4kb.


Fixdump este o operațiune de linie de comandă și trebuie instalată cu . NET Farmwork 4, pentru a facilita operarea comenzilor, copiem fișierul dump în directorul fixdump și deschidem cmd pentru a-l repara. Comanda este simplă, doar "fixdump", iar fișierul generat va suprascrie direct fișierul sursă.


După ce reparația este finalizată, deschide-l cu un editor hexazecimal, cum ar fi UltraEdit sau WinHex, și poți vedea datele fișierului dump.


Vezi datele pe care le-am înrămat în cutia din poza de mai sus? Acesta este segmentul de control al sectorului cardului, din care primii 6 octeți și ultimii 6 octeți din FFFFFFFFFFFF reprezintă parola acestui sector, iar FF078069 din mijloc este bitul de control.


După ce am știut parola, am importat-o în MCT și am început să citesc datele cardului.


Datorită funcției MCT cu evidențierea datelor, putem vedea clar că există două rânduri de blocuri de valoare în cele 4 sectoare, iar soldul curent al cardului meu este 32,31. Valoarea blocului de valori este inversată de două ori și o dată, fiind stocată la cea mai mică adresă. Văzând primul bloc de valori, 0C9F, deoarece datele computerului sunt stocate în ordine inversă, datele reale sunt 9F0C, care este 3231 în ordine zecimală. 60F3 din secțiunea de mijloc este inversată, iar ordinea inversă 60F3 este F360, care este 1111001101100000 când este inversată, este 0000110010011111 când este inversată și este 3231 când este schimbată în zecimală. Ultimul paragraf, la fel ca primul, nu este preluat și păstrat. 11 și EE de la final sunt adresele, care pot fi ignorate, atâta timp cât adresele sunt consistente ulterior. Până în acest moment, datele cardului au fost sparte pentru că nu a acceptat nicio criptare, acum voi modifica suma cardului la 999,99 pentru a încerca, 999,99 yuani ar trebui să fie zecimalul 99999, hexazecimalul este 01869F, rezultatul în ordine inversă este 9F8601, ceilalți biți sunt calculați pe același principiu, sau putem folosi propriul instrument de calcul al blocurilor de valori al MCT pentru a calcula și, în final, să calculăm rezultatul, așa cum se arată în figura de mai jos.


Scrie datele în card, acum e timpul să mergi la antrenamentul de mașină.





Precedent:Forumul nu va mai fi actualizat în viitor și așteaptă ca Baidu să înceapă să includă pagina interioară înainte de a actualiza.
Următor:Te învață să schimbi la iPhone6 în câteva secunde (utilizatorii Android nu pot intra)
Postat pe 10.11.2014 17:23:59 |
Laude grozave.
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com