Proxmark3的笔记
判断卡类型
其中需要看的一个参数就是SAK,看SAK的数值是什么,如果是08那就证明你的卡是IC-M1卡,只有IC-M1卡才支持解码复制或者模拟到手机手环;如果是18/20/28这些数值,他们分别是4K卡/CPU卡/模拟CPU卡,或者是其他数值都是不行的!
PM3(proxmark3)简单文字教程
- 卡片分为ID,IC 一般使用IC安全性高。ID卡直接复制ID就可以使用,属于低频卡
- 软件只是方便傻瓜操作,命令也可以完成这些任务。
- IC卡有漏洞的直接破解,现在出了3代无漏洞,需要侦测破解。
- hard卡(一种防破解的漏洞卡)使用hardnested攻击也可以很快找到密码。
- 全加密没有弱口令的卡需要探测解密。
- 扇区有密码保护,不能够读写,破解是通过漏洞找到密码,或者侦测找到密码。
- 漏洞卡使用PRNG破技术解,即知一求全,未加密的卡直接扫描默认密码也可以读写。
- 写CUID/FUID需要使用 目标数据 和 该卡现在的密码,因此二次写入需要知道之前的密码。请备份好破解出来的密码,备份分为密钥和数据。
- 找到一个扇区的密码可以使用知一求全。然后读取这个卡片。
- 探测有2种,一种是pm3有卡探测,相当于监听通讯。一种是变色龙无卡探测,需要模拟一个卡号,因为有可能是一卡一密码。
- 变色龙,读取卡后选择保存数据,这个数据是有密码在里面的。需要连接变色龙的接口修改卡号,有APP和PC软件。
- pm3有卡嗅探很麻烦,需要双头USB,用电脑输入命令后拔掉USB线,保持USB线充电pm3数据不丢失,再去嗅探数据
- hf 14a snoop 嗅探数据
- hf list 14a 查看监听数据
修复IC-BCC0卡片
0扇区0块 写入非法数据导致卡片失效,
View current anti-collision configuration
hf 14a config
Disable BCC0 checking
hf 14a config –bcc ignore
Try to read card data
hf 14a info
If above command works, read S0 contents
hf mf rdsc -s -k <key|12Hex>
Write good B0 to fix BCC0 issue
hf mf wrbl –blk 0 -k <key|12Hex> -d <data|16hex>`
Example data/good B0: 010203040408040000004A495256494E
Reset anti-collision to defaults
hf 14a config –bcc st
来自 https://forum.dangerousthings.com/t/ok-so-im-having-trouble/11759/47?page=3
- Title: Proxmark3的笔记
- Author: Salvio
- Created at : 2024-03-20 12:03:56
- Updated at : 2024-03-23 07:03:28
- Link: https://blog.ixsay.com/post/a12f8cc5.html
- License: All Rights Reserved © Salvio
Comments