Proxmark 3
最后更新于
最后更新于
Try Hard Security Group
它有16个扇区,每个扇区有4个块,每个块包含16字节。 UID位于扇区0块0中(不可更改)。 要访问每个扇区,您需要2个密钥(A和B),这些密钥存储在每个扇区的块3中(扇区尾部)。 扇区尾部还存储了访问位,使用这2个密钥可以授予对每个块的读取和写入权限。 如果您知道第一个密钥,则可以使用2个密钥来授予读取权限,如果您知道第二个密钥,则可以授予写入权限(例如)。
可以执行多种攻击。
Proxmark3 允许执行其他操作,如窃听 标签到读卡器的通信,以尝试找到敏感数据。在这张卡上,您可以仅仅通过嗅探通信并计算使用的密钥,因为使用的加密操作较弱,知道明文和密文后,您可以计算出来(mfkey64
工具)。
物联网系统有时使用非品牌或非商业标签。在这种情况下,您可以使用 Proxmark3 向标签发送自定义原始命令。
根据这些信息,您可以尝试搜索有关卡片和与之通信方式的信息。Proxmark3允许发送原始命令,例如:hf 14a raw -p -b 7 26
Proxmark3软件附带预加载的自动化脚本列表,可用于执行简单任务。要检索完整列表,请使用script list
命令。然后,使用script run
命令,后跟脚本的名称:
您可以创建一个脚本来模糊标签读卡器,通过复制有效卡的数据,编写一个Lua脚本来随机化一个或多个随机字节,并检查读卡器在任何迭代中是否崩溃。
Try Hard Security Group