返回顶部

NFC模拟加密卡

  [复制链接]
天际线0907 显示全部楼层 发表于 2021-1-18 00:52:33 |阅读模式 打印 上一主题 下一主题 来自: 中国–山东–泰安肥城县 电信
记录小米手机NFC模拟加密门禁卡,以及Proxmark3的使用。1 |& d+ B4 F2 F" ^$ c$ k( T

4 ~& G8 O, @7 @% A0. 缘起9 H7 k9 D- d0 q. b. c1 _7 p
  [! w4 g" [: a$ e, S- p; V
之前,小区用的门禁卡为非加密的门禁卡,使用小米手机系统自带的门卡模拟功能复制即可。
( K% h2 U6 m" ^& }' Z后来,小区门禁系统换了一家供应商,再使用之前的方法复制门禁卡,手机提示为加密卡,无法复制。( I" K% d. G$ j  r  h, s/ R

1 C) l$ A( C, \' Y  E1 W4 e" M) s新的门禁系统,更安全了,也支持APP远程控制开门了,直到有一天门禁卡丢了,开始使用APP开门,发现这APP写得烂透了,十次有五次点击开门按钮无反应,需要反复退出、打开APP多次才能点击开门按钮成功,还有两次直接没了开门按钮,提示到物业管理处处理……5 R- b( D2 B2 J" @
那个时候,我又开始怀念用手机刷门禁的快感了。。
+ \6 [. a! H/ A( M' W
9 @6 Q7 ?! E  H) H; V1. 基础知识
3 g, s. S' ?# h; S* ?0 r" p) s( M8 _! [; j# s$ c. R" B4 L* C2 U
于是,我开始查阅资料,基本确定了小米手机是还是可以通过其它方式模拟加密门禁卡的。
/ O& Y/ p& T$ k( Q; i然后,资料查多了,记不到,又怕以后用到需要重新找,干脆水一篇博客记录下来。
7 r: ]& I4 o5 V0 q. y如果熟悉NFC和IC卡,或者只想模拟加密门禁卡,并不关心原理,这章可以跳过,直接看下一章。
9 a/ q- x, i: ?! O, K2 x( g3 V& L" |. L5 u# v* Y) x9 V8 e1 J
1.1 ID卡和IC卡6 T# ~$ {8 w: x% s& A( C) ^
1 I/ y+ Q! x5 J0 H- e. ]
ID卡:全称身份识别卡(Identification Card),多为低频(125Khz),是一种不可写入的感应卡,含固定的编号,主要有台湾SYRIS的EM格式,美国HID、TI、MOTOROLA等各类ID卡。
+ J$ f( {( d% h& i' p! ?# p6 z& w) U$ I  s; D- N- l6 v
IC卡:全称集成电路卡(Integrated Circuit Card),又称智能卡(Smart Card)。多为高频(13.56Mhz),可读写数据、容量大、有加密功能、数据记录可靠、使用更方便,如一卡通系统、消费系统等,目前主要有PHILIPS的Mifare系列卡。/ v% |( @- F, c  e9 X

; P% r% P5 i  ^3 n8 T! o主要区别:3 d; F/ i1 j; s. o
ID卡,低频,不可写入数据,其记录内容(卡号)只可由芯片生产厂一次性写入,开发商只可读出卡号加以利用,无法根据系统的实际需要制订新的号码管理制度;
1 l+ [+ S" T* U3 g  g8 S: \IC卡,高频,不仅可由授权用户读出大量数据,而且亦可由授权用户写入大量数据(如新的卡用户的权限、用户资料等),IC卡所记录内容可反复擦写;
: g2 _4 A( Q, t
; j6 s1 J5 ?8 F3 u% A5 TIC卡由于其固有的信息安全、便于携带、比较完善的标准化等优点,在身份认证、银行、电信、公共交通、车场管理等领域正得到越来越多的应用,例如二代身份证、银行的电子钱包,电信的手机SIM卡、公共交通的公交卡、地铁卡、用于收取停车费的停车卡、小区门禁卡等;5 b2 N0 S3 f, K
7 p; v$ n2 r7 {+ c: D

. W% a& g  w/ c( c, L) t$ e9 w
3 P" \" D5 n9 x& s6 ^* F2 ?1 S: y2 e2 P. S- k& S5 Z. i
* ^* H# i8 i) z7 m
以上图片来自淘宝商家,网上找了半天相关资料,发现淘宝商家解释得最清楚。+ {' X) ?4 S) v7 r9 n, }9 I
2 X5 b/ J7 t$ o. d9 o% s
总结:
3 j/ }+ k" ]+ O/ _1.ID卡多为低频,IC多为高频;
. N* I/ O5 J& S. N7 \2.IC卡整体上看比ID卡更有优势,市面上使用的大多数也是IC卡;- q1 W' h7 X, A( M9 {  M/ h
3.对于矩形白卡,里面为矩形线圈、表面没有编号的多为IC卡,里面为圆形线圈、表面有编号的多为ID卡;( \) ?0 n* G; l4 S* |3 a$ M+ h9 ^
4.对于异形卡,有编号的多为ID卡,最好使用带NFC的手机进行测试(目前手机NFC只能读高频13.56Mhz),IC卡会有反应;
8 `  U$ K# ]  J# O
; v$ i' g. Z1 W. J  ^3 f" ^. z1.2 接触式和非接触式IC卡( I' D) Q/ i- b2 E
/ f& P! G; ~! \$ P  J9 I
IC卡又可以分为接触式IC卡和非接触式IC卡。
6 ~3 ~7 Q( P8 |9 d. R) y# Y( X5 ^& l
接触式IC卡:该类卡是通过IC卡读写设备的触点与IC卡的触点接触后进行数据的读写;
+ R4 J6 {3 u  F7 F# l
- H0 z( [! X2 H非接触式IC卡:又称射频卡、感应式IC卡,该类卡与卡设备无电路接触,而是通过非接触式的读写技术进行读写(例如RFID、NFC),其内嵌芯片除了CPU、逻辑单元、存储单元外,增加了射频收发电路。该类卡一般用在使用频繁、信息量相对较少、可靠性要求较高的场合。& }' i2 ?: {+ k- \

2 \6 K0 H& |9 E2 o& R' Q两者比较好区分,直接看卡上有无金属触点即可。
7 L  c  ^9 g! k2 |* U8 X. G( c( }7 E# F! g5 L) u. w

% o% k2 }& j) g2 f" _; y' t  s5 R- g% {. h
1.3 RFID和NFC/ M* `! W1 O" M0 N: W

  e4 ?  T" z: U& e; V) `- c4 K( m非接触式的读写技术常见的有两种:RFID技术和NFC技术。6 ^$ P8 y6 P) H" i

. |* ^$ r, C& I, fRFID技术:, h8 x; r" U7 S. w. x
1.通常应用在生产,物流,跟踪和资产管理上;
/ \: {" M+ g) Y- d2.根据频率划分包含低频、高频(13.56MHz)、超高频、微波等;
4 ]: u( n+ _* M, p2 j/ Y+ F3.作用距离取决于频率、读写器功率、读写器天线增益值、标签天线尺寸等,工作距离在几厘米到几十米不等;
. f% l) G7 O, M! }4.读写器和非接触卡可以是一对多关系,也可以说一对一关系;且读写器和非接触卡是两个实体,不能切换;" E) l) p! s  N- M$ J4 Z& ~- X' M7 K
. w" Z% c) _/ N8 W0 b
NFC技术:
- |% A+ X3 ^4 k( p1.通常应用在门禁,公交卡,手机支付等领域;
+ Q, X$ s  ]3 n2.频率也是13.56MHz,且兼容大部分RFID高频相关标准(有些是不兼容);0 K! F1 b+ V$ k1 K1 S
3.NFC作用距离较短,一般都是0~10厘米;, b  q' x0 n8 u: e: n6 a  l- g6 ]
4.读写器和标签几乎都是一对一关系;且支持读写模式和卡模式,可以作为读写器也可变为非接触卡;, v5 E4 d+ a) O0 z' N

& N+ u6 a$ F' ~0 o2 d+ i总体来说,NFC是RFID的子集,但NFC有些新特性又是RFID所不具备的。# n5 R" a! w  X# R  L( k
/ B$ h1 w2 S* }
1.4 ID卡类型0 w; n4 n, c' i6 J* J5 B

: Z3 T6 [7 }& D/ d4 a( D: X' K. iID卡,工作在低频(125Khz),根据卡内使用芯片的不同,有如下分类:- s# t0 w, r5 Y) a! e5 J: F

' J7 A+ g( t* a# K/ cID卡" L' e- x! V9 Y7 I/ a6 A7 L4 Q
EM4XX系列,多为EM4100/EM4102卡,常用的固化ID卡,出厂固化ID,只能读不能写;常用于低成本门禁卡,小区门禁卡,停车场门禁卡;5 x5 y* h( T9 h

9 j0 c+ ^5 P0 BID白卡* F/ a3 v9 ]  @  c; q4 k: z
EM4305或T5577,可用来克隆ID卡,出厂为白卡,内部EEPROM可读可写,修改卡内EEPROM的内容即可修改卡片对外的ID号,达到复制普通ID卡的目的;* N: S; K' u- J+ E0 c6 H9 X* ?6 W
T5577写入ID号可以变身成为ID卡,写入HID号可以变身HID卡,写入Indala卡号,可以变身Indala卡, t% I$ k7 h6 r2 \6 s5 F5 K

5 L% i$ g% ~; {& H0 I% oHID卡
4 o; s( E2 B: @0 D全称HID ProxⅡ,美国常用的低频卡,可擦写,不与其他卡通用;
1 X" C# [. U5 R3 N& e, W# I' C8 }2 t) p; C
1.5 IC卡类型
4 J" T( q7 ], _5 W4 |4 I3 V1 ^* e' I* L- ~! s
IC卡中最常见的是NXP Mifare系列卡,工作在高频(13.56Mhz),根据卡内使用芯片的不同,有如下分类:% I# O" p  s5 k- S% h: y1 k

* q- e  j& P, ]9 X" e; s' l9 I  nM1卡8 S$ |2 u  G5 d& P! \' m
全称Mifare S50,是最常见的卡,出厂固化UID(UID即指卡号,全球唯一),可存储修改数据;常用于学生卡,饭卡,公交卡,门禁卡;
. W5 I/ o1 c; T* E! X' s% X5 }  F9 N# J4 Z6 |( L$ v
M0卡
; j) C8 y2 Q8 k# x全称Mifare UltraLight,相当于M1卡的精简版,容量更小、功能更少,但价格更低,出厂固化UID,可存储修改数据;常用于地铁卡,公交卡;
- }4 o9 i1 Y' s: L/ b, w/ b3 C" h# u
以上两种固化了UID,为正规卡,接下来就是一些没有固化UID,即不正规的卡:
, f4 r% L/ h' R5 f$ V) z
$ d" y6 D6 f# j: F' JUID卡+ h2 h- E6 k* }6 n' }5 Q. ~
全称Mifare UID Chinese magic card,国外叫做中国魔术卡,M1卡的变异版本,使用后门指令(magic指令),可修改UID(UID在block0分区),可以用来完整克隆M1卡的数据;
0 @. D6 n2 e9 `; @2 ^但是现在新的读卡系统通过检测卡片对后门指令的回应,可以检测出UID卡,因此可以来拒绝UID卡的访问,来达到屏蔽复制卡的功能(即UID防火墙系统);0 R7 C* b- h  T5 j# z; }1 Z0 X5 I
2 Y- {4 M' Q  Q) ?( P
CUID卡
8 G6 Q9 Z- d4 i- y# v0 K) c% A为了避开UID防火墙系统,CUID卡应运而生,取消响应后门指令(magic指令),可修改UID,是目前市场上最常用的复制卡;' r; H, P6 e& w3 ]
近两年,智能卡系统制造公司,根据CUID卡的特性研发出CUID卡防火墙,虽然现在(2019年)还不是很普及,但是总有一天CUID卡会和UID卡一样面临着淘汰;
/ N) W2 L' b" K# u. U. w1 [. |2 S; t# i/ ^! L9 b& O0 S
FUID卡
5 W- q9 O4 [2 h8 A9 TFUID卡只能写一次UID,写完之后自动固化UID所在分区,就等同M1卡,目前任何防火墙系统都无法屏蔽,复制的卡几乎和原卡一模一样;
; W* O1 q* Z3 x& E$ V但缺点也相对明显,价格高、写坏卡率高,写错就废卡。9 t! X2 D# w/ Y5 m

- c; _$ ]. [* F0 f# W$ Q3 {UFUID卡
, I, Z' S  \3 R! s集UID卡和FUID卡的优点于一身,使用后门指令,可修改UID,再手动锁卡,变成M1卡。
/ G% m1 L+ m! M2 P可先反复读写UID,确认数据无误,手动锁卡变成M1,解决了UID卡的UID防火墙屏蔽,也解决FUID的一次性写入容易写错的问题,且价格比FUID卡还便宜;" g3 a0 l3 U1 q2 [, j

6 N8 f* C2 Q0 G9 `7 V; F判断是M0卡(Mifare UltraLight),还是M1卡(Mifare Classic 1k),可以通过SAK值判断。1 T) }. b8 @2 b, r

- C, _* @4 r2 P# o! K  B! U产品ATQASAKUID长度Mifare Mini00 04094 bytesMifare Classic 1k00 04084 bytesMifare Classic 4k00 02184 bytesMifare Ultraligh00 44007 bytesMifare Plus00 44207 bytes
8 y; A- b/ D, E2 l- ]/ R# f6 `, [( D
9 S  \9 F/ U; _9 ]1.6 IC卡详细分析8 i2 v# O' k( \/ m0 B9 j

7 R; ^* l* q1 ~+ H# G# e1.6.1 IC卡存储器结构
  u. L) D, H) W$ D8 u, B( [+ F( i& {4 m
以M1卡为例,介绍IC卡数据结构。8 [& \& J1 b8 Z, E! V0 }: {6 i
M1卡有从0到15共16个扇区,每个扇区配备了从0到3共4个数据段,每个数据段可以保存16字节的内容;2 w# j6 }& \. n, J! e1 f9 L1 r
每个扇区中的段按照0~3编号,第4个段中包含KEYA(密钥A 6字节)、控制位(4字节)、KEYB(密钥B 6字节),每个扇区可以通过它包含的密钥A或者密钥B单独加密;
- g1 t' J' K1 Z6 b% i' p$ k) w  g6 L5 i" x) q6 Y% o; W$ f) \
8 F) B$ T9 z+ x7 s  k5 K- ], s- E% p

6 G- l) Y+ _& W厂商段1 c+ p" v: k- n" ?
每张M1卡都有一个全球唯一的UID号,这个UID号保存在卡的第一个扇区(0 扇区)的第一段(0 编号数据段),也称为厂商段。
( z4 ^+ A8 y$ T1 c8 ~0 T其中前4个字节是卡的UID,第5个字节是卡 UID 的校验位,剩下的是厂商数据。/ M# }/ w* M" p9 Z& w
并且这个段在出厂之前就会被设置了写入保护,只能读取不能修改,前面各种能修改UID的卡,UID是没有设置保护的,也就是厂家不按规范生产的卡。& n3 S8 p" M1 O$ c. @  h
7 H: U$ j; r; o. W

; s! m% r/ o5 u. Z2 g8 H& P7 @) d2 z  Q, ]) I" g0 I! \  V' C0 e
数据段1 x% W. U! q% G2 ]
除了第0扇区外,其它每个扇区都把段0、段1、段2作为了数据段,用于保存数据。
) P  I1 A& E1 A0 E! N- K5 P8 f数据段的数据类型可以被区尾的控制位(Access Bits)配置为读/写段(用于譬如无线访问控制)或者值段(用于譬如电子钱包)。
4 ^. C3 i' w+ g6 t$ h4 d' @2 [值段有固定的存储格式,只能在值段格式的写操作时产生,值段可以进行错误检测和纠正并备份管理,其有效命令包括读、写、加、减、传送、恢复,值段格式如下:8 }# u  q. M/ @% Q

5 d' X: V) O! C  L5 R+ h- X
# }' h, |% G; a6 i9 t2 v+ K
9 x+ O; g  q2 c  ]' I9 ]Value表示一个带符号4字节值,为了保证数据的正确性和保密性,值被保存了3次,两次直接保存,一次取反保存。该值先保存在0字节-3字节中,然后将取反的字节保存在4字节-7字节中,还保存了一次在8字节-11字节中。6 j! L0 \4 l8 Z8 Z$ L1 z
Adr表示一个字节的地址,当执行备份管理时用于保存存储段的地址。地址字节保存了4次,取反和不取反各保存了2次。在执行加值、减值、恢复和传送等操作时,地址保持不变,它只能通过写命令改变。
! j7 t+ G3 E5 P
* R6 X# D: c% y% a' `  v. b6 k# F' T控制段; W9 \, l7 r5 H& R1 o% H: o
每个扇区都有一个区尾控制段,它包括密钥A和密钥B(可选),以及本扇区四个段的访问控制位 (Access bits);访问控制位也可用于指出数据段的类型(为读/写段还是值段);控制段的存储格式如下:; _  T( [, e. `1 e& Z+ h
2 s: X5 v; U/ d8 j

) ?! Y; I/ g% n
' R5 _/ ?' W& [; N如果不需要密钥B,那么区尾的最后6个字节可以作为数据字节,用户数据可以存储在区尾的第9个字节,这个字节具有和字节6、7、8一样的访问权限。
3 l' b$ z9 x" K0 T4 R; m
9 y; c4 j& |3 U1.6.2 IC卡访问存储器
8 D' ^' I. i2 T9 n% o
# d$ D- v* b& j数据段支持的操作! \1 N6 ?( W3 _3 f/ B0 D
根据使用的密钥和相应区尾访问条件的不同,数据段所支持的存储器操作也不同,存储器的操作类型如下:
# x# T3 t7 L6 V1 l
9 ?. K; u6 c8 J# X3 u; l5 p. T6 H/ s, r/ \

4 V+ A' q& J& T& L- d可以看到只有作为值段时,才能加、减、传送、恢复。- d# G' a; [2 R% X8 e; ~9 f

. `! ?4 G" G* L9 U5 ^各区的访问位定义( p; ~8 j" n6 u' ]- ~+ L2 t8 t5 I* H, S
每个数据段和区尾的访问条件由3个位来定义,它们以取反和不取反的形式保存在区尾指定字节中。, L5 @/ A. d5 B6 c! @) o  y
访问位控制了使用密钥A和B操作存储器的权限,当知道相关的密钥和当前的访问控制条件时,可以修改访问条件,各区的访问位定义如下:5 q: C$ m: e  c/ F5 Z: g
7 V% I# x- R5 [$ m6 S
; E- U( y: U! ]" t" a6 Z
) n9 I  L* Z6 V6 a
访问位在区尾的存储形式8 @  I4 G+ _, T- z) `: R6 G. x
+ O0 P  t. X: ]) y
3 ?) l) O; _; n, W" o2 `2 d+ C
4 P: ?9 w! _& s4 X4 i6 h/ z7 |
区尾的访问条件& f$ k4 {) O# f: z
根据区尾(段 3)访问位的不同,访问条件可分为 “从不”、“密钥A”、“密钥B” 或“密钥A|B”(密钥A或密钥B),区尾的访问条件如下:
/ ?/ t" @: \5 m: s$ n/ {2 O9 a3 m: i$ n: d. F  ?4 R

' Y( M1 }7 O$ G7 F6 _( u' j
$ D$ j9 O8 O6 v0 W1 y: i" u用灰色标明的行是密钥B可被读的访问条件,此时密钥B可以存放数据。
( E& T7 F, }% y6 N0 Z例如:当段3的访问条件C13C23C33=100时,表示:密钥 不可读(隐藏),验证密钥B正确后,可写(或更改);访问控制位在验证密钥A或密钥B正确后,可读不可写(写保护);密钥B不可读,在验证密钥 B 正确后可写;, T& j% n" B0 X; z6 [, z
又如:当段3的访问条件C13C23C33=110或者111时,除访问控制位需要在验证密钥A或密钥B正确后可读外,其他如访问控制位的改写,密钥 A,密钥 B 的读写权限均被锁死而无法访问;/ x6 G  J8 ?' g5 |! G$ _' D
1 h+ {! x- T: M7 N$ |  {( H
数据段的访问条件
  ~  T6 A, }- G, \根据数据段(段 0-2 访问位的不同,访问条件可分为 “从不”、“密钥A ”、“密钥B ” 或“密钥A|B”(密钥A或密钥B)。% A8 C8 C) ^- \( l8 \. z
相关访问位的设置定义了该段的应用(或者说数据段类型)以及所支持的应用命令,不同的数据段类型可以进行不同的访问操作。 读/写段可以进行读操作和写操作。值段可以进行加、减、传送和恢复的值操作。
8 w% \2 Z3 P" Z9 L; h, v- [& N其中一种情况中(001)只能对不可再充电的卡进行读操作和减操作,另一种情况中(110)使用密钥B可以再充电。 厂商段无论设置任何的访问位都只是只读的, 数据段的访问条件如下:
  v# A2 E" z, }6 d. U. m2 M& B$ H( @, j7 k% `% `+ H" r
6 c8 i, b0 U: X! _! {

, ]7 P( r8 n( q9 j如果密钥B可以在相应的区尾被读出,它就不能用于确认(在前面所有表中的灰色行)。如果读卡器要用这些(带灰色标记的)访问条件的密钥B确认任何段,卡会在确认后拒绝任何存储器访问操作。) v3 `. g- M( E! Y% p* c
  n+ ^; e0 k  P+ h" d& _' w' k
1.6.3 举例说明
# Q, ?" c. L$ G5 B- n8 U, A0 L4 g- s' f
Mifare S50出厂时,访问控制字节(字节6-字节9)被初始化为“FF 07 80 69”,KEY A和KEY B的默认值为“FF FF FF FF FF FF” ;/ b6 C) z# J5 g" D& Y
字节6为FF,二进制为1111111;字节7为07,二进制为00000111;字节8为80,二进制为10000000,如下:
. e* S8 D# \4 D# T* |5 _6 c2 w3 w) ^1 y" x2 u: r6 G+ F* \) i
8 m- ^* P6 r- L: k9 m: q

! I  x  B5 u0 k  @对照前面的访问位在区尾的存储形式图,可得知访问控制位为:
  @0 Y5 B$ \- e# ^" EC10C20C30=000;C11C21C31=000;C12C22C32=000;C13C23C33=001。) G6 d: D) ~' y* H/ W& h6 S* ~
- e5 e# F* z# H
C10C20C30、C11C21C31、C12C22C32对应数据段0、1、2,参考数据段的访问条件图即可得知该段三个数据区的访问权限;
# L. v+ R5 \% R6 nC13C23C33对应区尾(段 3),参考区尾的访问条件图即可得知该段的访问权限;
% `. `3 l( x# e! }2 K& }1 Q2 a4 |/ z* Z6 M* p* g# F1 k3 S# E
块0控制位为:0 0 0 权限为:通过A或者B密码认证后可读,可写,可进行加值和减值操作;
0 x& b% I8 C) Y/ g: F1 ^块1控制位为:0 0 0 权限为:通过A或者B密码认证后可读,可写,可进行加值和减值操作;
. I& J# A0 A' Z3 i1 ^& l3 G块2控制位为:0 0 0 权限为:通过A或者B密码认证后可读,可写,可进行加值和减值操作;
  {2 D5 C4 Y: N3 \, L3 P2 Y块3控制位为:0 0 1 权限为:A密码不可读,验证A或者B密码后可改写A密码;验证A或者B密码后,可读可改写存取控制;验证A密码或者B密码后,可读可改写B密码;) r2 t; _( i( j- U' P8 c: d6 H2 e
7 r. |6 I# v0 p8 m- f
这样每次换算还是有点麻烦,可以使用M1 S50卡控制字节生成工具快速换算:4 l' P; @, Z5 A9 |) M
9 n) E! u6 g, \& k
9 V. j1 M9 a. W- q( \; H5 e% f
: ~0 T. [+ ]' {' V1 g7 `
最下面一行可以输入想解释的控制字,也可以根据上面的设置生成控制字;" H0 `- p1 \) ]% z, T
最上面一行,左边是数据段0、1、2的访问控制位,右边是对应权限所需要的秘钥;/ a1 G% J* y* f+ }4 J
中间的一行,左边是区尾的访问控制位,右边是对应权限所需要的秘钥;
' H* b) ]$ C9 l0 V5 ]4 `1 R" T8 b3 [0 ^6 w* Q3 w2 E
1.7 非加密IC卡和加密IC卡
* h8 U! m3 f9 v1 s2 v
/ O, z. u. [; o2 y, K0 q非加密IC卡和加密IC卡的区别就是,非加密IC卡中所有扇区的KEYA和KEYB数值都是默认值FFFFFFFFFFFF;
6 l2 E/ h3 ?: C而加密IC卡中,其中有扇区的KEYA和KEYB不等于FFFFFFFFFFFF,部分扇区加密的卡称半加密IC卡,所有扇区都加密的卡称全加密IC卡。
8 A6 J; z# W& G( Z! r" U' |) L  U; e# N6 s& E" n. k
一般的读卡器,像手机的NFC,是读不到IC卡的加密数据的,需要用专门的工具,比如Proxmark3读取。
2 J& F6 ?4 Y0 U9 U8 W! a+ d
; i. Q! F& N, y; |( L对于IC卡,除了对卡上数据加密,还有滚动码加密、服务器数据验证等技术。2 l' @+ A  d, T; }$ l8 w$ @
因此,对IC卡的解密,更多的是门禁卡、签到卡、车库卡等的讨论,像公交卡、饭卡等涉及到资金问题的,基本都有服务器定期校验,得先搞定服务器再说,难度高还违法。2 d: G; W9 d# M! j: {

( M5 S/ v: C* G; E/ v参考资料:4 w' Z6 l$ M6 o. A
码农生活 篇二:IC卡门卡模拟探秘
2 K3 V) ]; g" x- t+ C2 v4 `% ]IC卡简介【M1/S50,UID,CUID,FUID,UFUID复制卡介绍】$ `/ F( h) l! C( a: A
谈谈 Mifare Classic 破解
8 ?) D9 w: K8 n. w9 L  trfid-practice6 }3 p1 ]6 w* t$ s0 B5 M' {4 j
Type A 卡存储结构与通信
& s$ M5 k; X$ YProxmark3 Easy破解门禁卡学习过程
; {9 w' {4 R& A# }$ E2 t5 z8 B: z5 B9 v/ r( a  t
2. 手机NFC模拟加密门禁卡
: K% y2 Q+ G9 k! o8 }
6 w: N5 R( W) {' @% \有了前面的知识,再来看现在我的加密门禁卡情况,手机能识别为加密卡,肯定是IC卡。6 b" j6 n7 G# Z8 t0 l" j

, O7 m- n; f# |& _, v首先,加密卡在目前这个情况下是无法解密的,如果按照下面的操作失败,请参考下一章。- ]" Z- E) u2 |6 d: ]$ a
部分门禁系统只认证IC卡的UID,利用这一情况,可以试试复制门禁卡的UID,看运气能否打开门。+ |4 n9 g: s9 y" |" m. k7 }$ ]  ^% Z
1 W7 z  w* R, t) W5 C! b
在已root的情况下,直接使用APP NFC卡模拟 便可读取加密卡的UID和非加密数据、并写UID到手机NFC里。
% W, a0 _1 A( V/ W0 }/ I7 s在未root的情况下,使用小米系统自带的门卡模拟功能,出于安全考虑,是不能对加密卡进行任何操作。手机的NFC,理论上可以读加密IC卡的UID,因此可以使用第三方软件MifareClassicTool读取UID,因为没有root,不能写手机NFC,但可以写IC卡,因此还需要一张CUID卡(不能使用UID卡),某宝上一块多一张,思路就是先读取加密卡的UID,再读取CUID卡的数据,然后将CUID卡的UID改为加密卡一样的UID,再将修改后的数据写回到CUID卡,最后用小米系统自带的门卡模拟功能,复制未加密的CUID卡即可。8 C: k7 B  Z! a7 s& u9 j

& `) {4 i- s0 _/ z6 R1 D& ]# E$ V5 y1.读取加密卡的UID
+ j+ C) ~0 n; |1 h打开软件Mifare Classic Tool,将加密门禁卡放到手机的NFC感应区域,识别到IC卡后,点击“工具”->“显示标签信息”,可以看到加密门禁卡的8个数字,4字节的UID。: L' W  u$ V* O% I
注意,在16进制里,每个数字为4位(2^4=16),8位(bits)为一字节(bytes),即两个数字组成一字节,这里8个数字,即为4字节(Bytes)。  i4 B: U: j7 Q6 G$ y! n! F6 ~; S
前8个数字,每个数字代表4位,8位为一字节,8个数字就是32位,即4字节
, q4 P, q0 y, O7 @6 L" v2 ?接着打开“工具”->“BCC计算器”,输入UID,得到1位BBC(两个数字)校验数据。. [; ^" \5 T2 c1 s

# m9 Y8 ^% X7 n1 W+ B: I" M& b7 I3 i
9 Z" e5 T5 ?5 A9 a# Z4 y* m
2.读取CUID卡数据1 C- h+ \; Q" I6 a3 f' E5 Q8 v
将CUID卡放到手机的NFC感应区域,识别到IC卡后,点击“读标签”->“启动映射并读取标签”,即可得到CUID白卡的所有信息。9 d, v) P9 g1 r
接着修改第一行的前10个数字,改为加密门禁卡的UID(8个数字)和BCC(2个数字),一共10个数字,并点右上角保存图标保存。) J* t3 Q4 b1 J* z2 m" K! _  j1 ~

+ B# d' d" K7 J  y0 d+ U+ I/ y# x+ I) p- i

$ n; g$ N0 f& p# W$ L6 \- }& V3.写数据到CUID卡
. X" Y6 h' c; W2 t  @# m& s再将CUID卡放到手机的NFC感应区域,识别到IC卡后,点击“写标签”,勾选“写转储(克隆)”->“显示选项”->“高级:使能厂商块写入”。, b. u* g5 R( i5 R7 ]$ a
再点击“选择转储”,选择刚才保存的数据,点击“选择转储”。
4 m: ]7 i' k, }. D4 t) h
, ~" [7 j  e0 @! M2 p( O7 F# o6 ?
5 [. X$ N8 W2 e4 @( Z: K# V' d, V
在弹出的选择写扇区界面,默认即可,点击“好的”,最后点击“启动映射并写转储数据”。9 _/ N: [5 n  Z# z0 K4 R
# D" w6 X1 ^- L$ z
5 e3 A/ U/ {1 [$ I% ?' E

9 L% W1 B( m( W& I" E4.NFC手机复制CUID卡
6 U: l( R9 {0 i& W& f2 \* ]( ^' a% F最后,使用小米手机系统自带的门卡模拟功能,复制刚才写入新UID的CUID卡即可。6 A& v) A- G$ E* l
: h" v; O3 o9 P( i6 ]
接着,就看运气吧,我小区的门禁系统就只认UID,搞定。: v0 m  }4 Y% s8 x  O, {8 @
- n/ H5 F+ j! p% x
) X8 S+ x$ T" w' `

精彩评论8

BI3NRS 来自手机 显示全部楼层 发表于 2021-1-18 13:25:25 来自: 中国–河北–唐山 联通
学习一下,感谢分享
回复 支持 反对

使用道具 举报

15314375698 来自手机 显示全部楼层 发表于 2021-1-19 07:46:45 来自: 中国–山东–滨州–无棣县 联通
学习了师傅厉害
回复 支持 反对

使用道具 举报

彩虹之约 来自手机 显示全部楼层 发表于 2021-1-19 15:42:33 来自: 中国–云南–文山壮族苗族自治州 移动
谢谢师傅,好详细的文章。
回复 支持 反对

使用道具 举报

畅游天下 显示全部楼层 发表于 2021-4-8 13:45:17 来自: 中国–陕西–铜川 电信

4 u. Z3 A5 x/ a9 n6 V$ Z谢谢师傅,好详细的文章。现在多用于UID和CUID以及IC
回复 支持 反对

使用道具 举报

灵活的胖子 来自手机 显示全部楼层 发表于 2021-5-16 08:00:48 来自: 中国–江西–南昌 电信
每天学习一点点,每天进步一点点
回复 支持 反对

使用道具 举报

苍蓝 来自手机 显示全部楼层 发表于 2022-7-1 09:21:24 来自: 中国–北京–北京 移动/数据上网公共出口
学习一下,谢谢分享。
回复 支持 反对

使用道具 举报

A锁作锁为,为你 来自手机 显示全部楼层 发表于 2022-7-1 21:08:08 来自: 中国–云南 电信/数据上网公共出口
谢谢师傅,好详细的文章
回复 支持 反对

使用道具 举报

向世伟 来自手机 显示全部楼层 发表于 2022-7-14 06:41:54 来自: 中国–重庆–重庆–铜梁区 电信
不错不错不错不错,谢谢分享!辛苦了
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册成为锁艺人

本版积分规则

中国锁艺人,这里是一个锁的世界,锁匠行业交流门户网站,聚集了锁具爱好者、锁具开发者、锁匠、锁匠协会、锁匠俱乐部、锁具企业等会员在这里交流互动。锁艺互动,技艺飞跃,洞悉锁艺奥秘。
  • 官方手机版

  • 微信公众号

  • 商务合作

  • Copyright © 2008-2022, Lockartist  | All Rights Reserved. 锁艺人 | 锁匠 | 开锁 | 开锁学校 | 西安开锁 | 西安汽车钥匙
  • 西安锁艺人安防设备有限公司 版权所有 陕ICP备12005758号-11 | 电子营业执照 | 经营许可证编号 陕B2-20200181