- 主题:某宝上的NFC读写卡器好用么?
几十块钱的都是蒙人的,这类货复制卡的原理是软件里有常用的几种密钥,能解开就解,不能解拉倒。这种东西实际上不如用安卓免费的app,一是app不要钱,二是免费app可能比某宝卖的坑货里带的密钥还多。
肯定能解加密卡的是 PM3 ,我买的时候100块钱,现在据说300多了,钱毛了。
PM3实际上是个小 fpga 卡,里面烧进去利用各种已知漏洞解密 RFID 卡的算法,市面上大部分卡都是秒解的,完全无漏洞的卡(罕见)可以暴力破解,算力大约是每秒3.5亿左右(2的28次方+),破一张卡要5天左右。不想暴力破解的话,还可以嗅探,就是拿着卡和PM3到机具跟前,用PM3侦听双方互相应答的过程,回来分析数据解出密钥。嗅探本来是“变色龙”的功能,PM3 后来把这个功能整合进去了,只是用PM3嗅探样子不好看,变色龙长得像卡片一样,不引人注目。
CPU卡可以做到完全防复制,复制用的空白卡只能存静态内容,不可能实现双方互相challenge的那些算法
【 在 liruia 的大作中提到: 】
: 手机p40pro,首要想解决小区和公司门禁卡,不能直接复制到手机的问题。还有问了说特斯拉的卡不能复制。。
: 问题1:这种读写卡器到底能不能复制加密卡?
: 问题2:五花八门看花眼,各种型号功能,买哪种的靠谱?
--
FROM 123.126.43.*
一般用不着嗅探,有漏洞卡居多。
真嗅探可以单独买个变色龙
【 在 liruia 的大作中提到: 】
: 变色龙嗅探有必要买么?不带变色龙三百多,带上五百多了
:
: #发自zSMTH@ELS-AN00
--
FROM 123.126.43.*
你遇到的小区门禁种类太少
现在不但有验证加密字段的,还有检查复制卡的(各种试写),还有用无漏洞卡+检查复制的
发现是复制卡,自动把卡号写进黑名单,原版卡也废了。
【 在 aoeII 的大作中提到: 】
: 其实没必要,你最后会发现小区门禁卡虽然可能是加密卡,但是基本上不涉及金融功能的读卡器都是只验证卡号,不会去读加密区。当然卡号(字段0)必须整体通过校验,自己瞎写的占位码不行。建议在手机上用MIFARE Classic Tools app自动生成校验位
:
: #发自zSMTH@VOG-L29
--
FROM 123.126.43.*
这么无知还出来写指南,真是笑话
【 在 tysy1230 的大作中提到: 】
: 你这个说法误导人
: pm3、pn532本质硬件部分就是读、写,而加密卡片要可读,就需要破解,这是软件部分要解决的。
: 只要读取出来了,就跟原卡片是否加密,没有关系了。
: ...................
--
FROM 218.30.113.*
加密卡可以用pm3写回手机,但是厂商id是不能写回去的,手机pay必须保持最基本的节操。
如果电梯卡和门禁卡没有防复制卡的措施,也不查厂商id,可以在pm3的帮助下写进手机pay模拟的卡,pm3卖家送的gui软件没做这种功能,需要自己掌握pm3的命令行用法去搞。
简单的说,手机pay模拟卡片的过程不会去解密,只是简单跳过加密的块,赌的就是门禁系统只读取id(0扇区第0块前半部分),其他都不比对。在手机模拟卡片状态下,是可以按协议写入数据的,这时pm3可以把解密后的卡片其他部分(不含0扇区)写回手机。
【 在 liruia 的大作中提到: 】
: 对于普通小白用户整不懂那些,实际情况是我买了PM3,试过了,原来手机不能模拟的电梯卡和门禁卡,现在仍然不能模拟。送的白卡可以成功写入。算了,放弃了,不知道买那种卡贴贴在手机上能用不?
:
: #发自zSMTH@ELS-AN00
--
FROM 111.201.129.*