标题: [精]使用小米手机复制加密门禁卡的方法
时间: 2020-02-29发布,2020-03-01修改
下文出现的CUID可以使用UID卡(也就是0扇区可读写IC的卡)代替,UID卡的0扇区也可被写入,CUID主要是用在有反克隆机制的卡上。。
知道每一步在做什么才能在遇见问题时查找资料解决,由于手机(下文也指代手表手环)无法直接复制加密卡,所以我们要做的就是用读卡器把原卡信息解密读出来,然后把其中0扇区的第一块数据写入一张CUID卡,接着用手机复制这一张CUID卡,这一步的目的是把原卡号复制到手机上,然后再用读卡器对着手机写入解密的信息,详细步骤在文中会解释。
注意我买的PN532的端子是没有焊接的,我是自己焊接的,差点给忘了,你们可以买焊接好的,我记得某些PN532模块还包含了USB接口,如果这样的话USB转TTL模块也不需要的。
全家福
这是PN532模块,注意送的卡不一定是CUID卡,一定要0扇区可写的卡,注意问客服
这是USB转TTL的下载器
红米K20 Pro
MIUI 11 20.1.21开发板
后续小米可能会在系统上限制,但是目前没有
作者在的小区门禁系统不会检测厂商代码,所以我的手机和华米手表都模拟成功并开门了。
有这些原因一定会失败或者无效
把USB转TTL和PN532模块连接起来,其中GND接GND,VCC接3.3V,SDA接RXD,SCL接TXD,接线完成后USB连接电脑
打开【PN532工具包】(以下称为工具包)压缩包,安装里面的驱动,实测win10需要手动安装才可识别。
打开工具包的【上位机】软件【MifareOneTool.exe】
点击【检测连接】如果出现类型界面,找到NFC就代表连线和安装驱动成功。
把待复制的卡放置在PN532的上方,然后点击【扫描卡片】,如果出现卡的信息则代表读卡成功。
然后点击【一键解原卡】,等待它自动进行解密:
如果解密成功话会自动跳出文件保存的界面,保存文件为【原卡.dump】待用:
接着打开软件的【高级操作模式】->【Hex编辑器】:
点击【文件】->【打开】,选择【原卡.dump】,接着选择【扇区0】,复制【第0块】的前8位字符(不是bit,是位数):
接着按同样的方式打开【空白卡.dump】把刚才复制的字符粘贴到相同的位置,然后点击【修改扇区】
关闭HEX编辑器,从PN532上取下原卡,把空白CUID放置在上方,并点击软件中的【写入普通卡】按钮,选择【空白卡。dump],然后选择【取消】:
如果出现此图样式则表示写入成功:
接着打开【小米手机】,选择【小米钱包】,选择【门卡】,复制刚才写入的CUID卡。
不出意外此时手机上多了一个门卡,但此门卡现在还无法开门。
接着我们双击手机电源键打开刷卡模式,把手机放置在PN532模块上,点击扫描卡确认可以读取到卡,并且显示的卡ID和【原卡.dump】复制中的相同:
接着点击【写入普通卡】,选择【原卡.dump】,选择【是】,如果提示写入63个区块则表示成功。
这一步是进行验证是否复制成功,让手机进入刷卡模式并放置到PN532模块上方,选择【加载密钥...】,选择【原卡.dump】,然后再点击【已知密钥读】,保存文件为【手机.dump】:
选择【高级操作模式】->【差异比较】,分别选择【手机.dump】和【原卡.dump】,如果只找到一个扇区不同则代表复制成功。
接着就可以拿着手机进行实际开门验证了,
。
如果你所有的步骤都完成后依然无法开门,可能你们小区进行了厂商号码验证,此时你可以在手机上开一张空白卡,拿着手机去要求物业把你的卡号加入门禁管理系统,这样也可以开门。
如果你是想复制电梯卡,如果步骤都完成后无法使用,或者只能使用一次,这可能是有防火墙的原因。 这类情况据说也是可以复制的,但是步骤不同了,请进行网络搜索查询教程。
请勿用于非法用途,此文章用于学习交流
『回复列表(12|隐藏机器人聊天)』
Mifare是NXP公司生产的一系列遵守ISO14443A标准的射频卡,包括Mifare S50、Mifare S70、Mifare UltraLight、Mifare Pro、Mifare Desfire等。Mifare S50的容量为1K字节,常被称为Mifare Standard,又被叫做Mifare 1(简称M1卡),是遵守ISO14443A标准的卡片中应用最为广泛、影响力最大的的一员。S50的卡类型(ATQA)是0004H。
由于校验算法漏洞、早期芯片设计不当、发卡方密钥管理粗放等原因,该种卡在加密区数据访问授权方面具有多个重大缺陷,导致加密区数据可以在短时间内被提取。这也为通过专业设备破解/复制该类型卡片提供了可能。
参考资料:
一卡通(M1卡)破解过程记录——获取扇区密钥
(更新1:最开始链接贴错了,贴了另一篇,已更正)
看起来现在已经有安卓版的M1加密卡读写工具了:
Mifare Classic Tool
MIFARE 经典工具-2.3.1.apk(1.09 MB)
如果你的卡使用了已知的加密密钥,可以直接用 Mifare Classic Tool 读取,教程:
https://www.52pojie.cn/forum.php?mod=viewthread&tid=873562&page=1
(如果std.key不能破解,还可以试试extended-std.key)
然后,如果你有两部支持NFC的手机,可能可以直接互相写入,不需要买写卡设备和CUID卡(未验证)。
Mifare Classic Tool只能破解已知密钥的卡,实际上就是跑字典。不知道root后能不能有通过嵌套密钥攻击或者其他一楼提到的方法进行攻击的破解软件。
此外,你还可以百度一下看看有没有人分享密钥。同一厂家可能使用了相同的密钥,有人可能已经破解好了。
密钥文件保存在 /storage/emulated/0/MifareClassicTool/key-files ,你可以自行添加。
这个软件(需要root)可以模拟ID,在“高级>手动添加”里输入id即可,如果你有另一台NFC手机,也许可以代替CUID卡。某些手机自带的模拟加密卡id功能不知道能不能用。
NFC卡模拟-需要root-6.0.3.apk(2.32 MB)
这个网站提供“看起来可以在手机上运行”的加密卡破解app。但是请不要付费注册,因为“内置NFC不支持破解功能”,破解功能需要购买他们的设备。购买设备送VIP资格,所以不需要额外付费注册。
https://nfcreader.ourword.press/
反正要购买设备,这个只适合没有电脑或者不想用电脑的人选购。
我实际测试过,我们厂内食堂(外包),计次的卡,加密部分用软件破解出来,复制到空白卡也不行,2个带NFC的手机相互写入也不行,所有扇区都可以复制,唯独就是CUID号码不一样。
blog.hui214.ga