- 主题:某宝上的NFC读写卡器好用么?
复制卡片需要两个部分,一个是物理上的连接支持,也就是读写卡片的设备;一个是破解卡片内容的程序。前一是硬件,后一本质是软件。读写设备这个硬件价格很便宜,pn532就能完成其功能。真正值钱的是后边这个软件,那些所谓卖得贵的,无外乎是软件部分厉害,软硬件一体化做得好,便于人即上手即用,跟apple玩的一个套路。普通的门禁卡等ic卡,一般破解门槛不是很逆天,拿一个pn532做读写支持,软件部分自己找免费的,就可以了。更省的方法,就是如果有支持完全nfc功能的安卓手机,自己装软件,前边有人说了,然后手机就实现了读写的硬件支持,就可以实现破解卡片内容,读取并写入新卡片了。
另外,手机nfc的卡片,卡片的设备商等信息,不一定都支持改变,比如apple不行,如此nfc并不能完全复制ic卡,如果对方要校验卡片的设备商等信息,你这nfc卡依然刷不过去。
--
FROM 49.245.61.*
你这个说法误导人
pm3、pn532本质硬件部分就是读、写,而加密卡片要可读,就需要破解,这是软件部分要解决的。
只要读取出来了,就跟原卡片是否加密,没有关系了。
再到写的部分,只跟你的目标nfc设备是否允许第三方写入信息有关。
比如iphone,nfc功能是被限制的,除了苹果自己,是不开放第三方写入信息的,所以不论你读出来的是加密卡还是非加密卡的信息,你都不可能写入iPhone的nfc芯片中。
nfc设备的模拟卡片功能,本质就是自身完成读、写全流程,但是nfc设备不太可能给你提供破解加密卡的软件功能,折腾自己还有法律风险,所以nfc设备一般都只提供模拟非加密卡这个功能。
其实最省事无风险的,是提供空白卡,让客户完全自己去写。但是这样又不是很便利,所以在只提供空白卡与再提供非加密模拟之间,完全看手机厂商的选择。
一句话,只要你的nfc设备支持第三方写入,不管什么ic卡,只要你的硬件设备能读取出来,它就能给你再写入到nfc设备。
【 在 aoeII 的大作中提到: 】
: 手机nfc读不出UID的肯定是ID卡,PM3倒是可以复制非加密ID卡,但只能写入空白ID卡里,不能用手机模拟。但是万一你那个是加密ID卡,PM3也无能为力。试错成本挺高的
:
: #发自zSMTH@VOG-L29
--
FROM 49.245.61.*
这么无知还出来写指南,真是笑话
【 在 tysy1230 的大作中提到: 】
: 你这个说法误导人
: pm3、pn532本质硬件部分就是读、写,而加密卡片要可读,就需要破解,这是软件部分要解决的。
: 只要读取出来了,就跟原卡片是否加密,没有关系了。
: ...................
--
FROM 218.30.113.*
你才是在误导人
手机nfc的工作频率是13.56MHz,而RFID的工作频率分低频125kHz和高频13.56MHz,前者俗称ID卡或低频卡,后者俗称IC卡或高频卡
因为频率的差异,手机nfc只能模拟IC卡即高频卡
PM3设置有两组不同的频率发生器和天线,可以分别读写高频卡和低频卡,用PM3读出不加密的低频卡数据后,手机nfc因为频率不同是不能模拟的,只能再用PM3写入空白低频卡。而且现在有了带加密的低频卡,PM3的配套软件暂时还没有破解低频加密卡的能力。
回到高频卡,无论是加密卡还是非加密卡,手机NFC都可以感应到并读出卡号,无非手机上的app不带漏洞破解功能,遇到加密卡只能依靠密码字典穷举,成功率很低。
而且就是用PM3破解出加密卡数据,绝大多数品牌的手机钱包都不能直接模拟加密卡,而且限制对手机模拟出的白卡进行0字段(卡号)改写,用PM3修改不了手机白卡。以前有一种办法,先用手机模拟出非加密卡,再用PM3去写入手机模拟卡的其它字段,现在也基本上被手机厂家禁止了,非加密门禁卡一旦模拟成功就不能再写入任何字段。
楼主的门禁卡贴到手机上没有任何反应,很可能因为是低频卡,楼主的初衷是想用手机模拟,买PM3很可能实现不了他的意图。
【 在 tysy1230 的大作中提到: 】
:
: 你这个说法误导人
: pm3、pn532本质硬件部分就是读、写,而加密卡片要可读,就需要破解,这是软件部分要解决的。
:
: 只要读取出来了,就跟原卡片是否加密,没有关系了。
#发自zSMTH@VOG-L29
--
FROM 115.160.161.*
你这不就说了我要说的吗?
读和写是两码事
读,需要能读出你的原卡片的设备
写,就需要写入的设备,也需要支持写入的目的容器
读和写是两个不相干的过程
【 在 aoeII 的大作中提到: 】
: 你才是在误导人
: 手机nfc的工作频率是13.56MHz,而RFID的工作频率分低频125kHz和高频13.56MHz,前者俗称ID卡或低频卡,后者俗称IC卡或高频卡
: 因为频率的差异,手机nfc只能模拟IC卡即高频卡
: ...................
--
FROM 49.245.61.*
对于普通小白用户整不懂那些,实际情况是我买了PM3,试过了,原来手机不能模拟的电梯卡和门禁卡,现在仍然不能模拟。送的白卡可以成功写入。算了,放弃了,不知道买那种卡贴贴在手机上能用不?
【 在 tysy1230 的大作中提到: 】
:
: 你这不就说了我要说的吗?
:
: 读和写是两码事
:
#发自zSMTH@ELS-AN00
--
FROM 39.144.45.*
谢谢科普
【 在 tsa300 的大作中提到: 】
: 几十块钱的都是蒙人的,这类货复制卡的原理是软件里有常用的几种密钥,能解开就解,不能解拉倒。这种东西实际上不如用安卓免费的app,一是app不要钱,二是免费app可能比某宝卖的坑货里带的密钥还多。
: 肯定能解加密卡的是 PM3 ,我买的时候100块钱,现在据说300多了,钱毛了。
: PM3实际上是个小 fpga 卡,里面烧进去利用各种已知漏洞解密 RFID 卡的算法,市面上大部分卡都是秒解的,完全无漏洞的卡(罕见)可以暴力破解,算力大约是每秒3.5亿左右(2的28次方+),破一张卡要5天左右。不想暴力破解的话,还可以嗅探,就是拿着卡和PM3到机具跟前,用PM3侦听双方互相应答的过程,回来分析数据解出密钥。嗅探本来是“变色龙”的功能,PM3 后来把这个功能整合进去了,只是用PM3嗅探样子不好看,变色龙长得像卡片一样,不引人注目。
: ...................
--
FROM 112.64.119.*
小白用户直接找配钥匙的给复制,人家有设备有技术,不花费时间精力学习摸索,点点点就搞定,哪这么容易
【 在 liruia 的大作中提到: 】
: 对于普通小白用户整不懂那些,实际情况是我买了PM3,试过了,原来手机不能模拟的电梯卡和门禁卡,现在仍然不能模拟。送的白卡可以成功写入。算了,放弃了,不知道买那种卡贴贴在手机上能用不?
:
: #发自zSMTH@ELS-AN00
--
FROM 121.32.133.*
加密卡可以用pm3写回手机,但是厂商id是不能写回去的,手机pay必须保持最基本的节操。
如果电梯卡和门禁卡没有防复制卡的措施,也不查厂商id,可以在pm3的帮助下写进手机pay模拟的卡,pm3卖家送的gui软件没做这种功能,需要自己掌握pm3的命令行用法去搞。
简单的说,手机pay模拟卡片的过程不会去解密,只是简单跳过加密的块,赌的就是门禁系统只读取id(0扇区第0块前半部分),其他都不比对。在手机模拟卡片状态下,是可以按协议写入数据的,这时pm3可以把解密后的卡片其他部分(不含0扇区)写回手机。
【 在 liruia 的大作中提到: 】
: 对于普通小白用户整不懂那些,实际情况是我买了PM3,试过了,原来手机不能模拟的电梯卡和门禁卡,现在仍然不能模拟。送的白卡可以成功写入。算了,放弃了,不知道买那种卡贴贴在手机上能用不?
:
: #发自zSMTH@ELS-AN00
--
FROM 111.201.129.*
b站搜稚辉君,里面有个开源的nfc门禁卡的实现
【 在 liruia (呵呵哈黑) 的大作中提到: 】
: 手机p40pro,首要想解决小区和公司门禁卡,不能直接复制到手机的问题。还有问了说
: 特斯拉的卡不能复制。。
: 问题1:这种读写卡器到底能不能复制加密卡?
: 问题2:五花八门看花眼,各种型号功能,买哪种的靠谱?
: ...................
--
FROM 119.139.199.*