the_d_kid

Пользователи
  • Публикаций

    622
  • Зарегистрирован

  • Посещение

  • Победитель дней

    72

Весь контент the_d_kid

  1. Тогда заходите в mifare classic tool, жмите read tag, сверху измените параметры чтения что бы прочитался только тот сектор, в котором нужно изменить ключи (выглядить должно в итоге 7-7 если работаем например с 7 сектором) прочитайте любую карту, сохраните дамп с этим сектором, потом в этом дампе измените все блоки кроме блока с ключами (подсвечен зелено ораньжевыми буквами) на символы "-" То есть вместо данных которые надо сохранить на карте должны быть "-", их должно быть ровно столько же, сколько было символов с данными в этом секторе до этого, я так же рекомендую заполнить все блоки символами тире. Дальше меняем ключи, котрые подвечены светло и темно зелеными буквами (светло ключ A темно ключ B) Символов в этих ключах должно быть ровно 12, Оранжевые цифры менять нельзя!! Если их изменить на что то невнятное то доступ к сектору будет потерян (если например случайно туда записать часть ключа) Если что пишите Ps после этого данный сектор можно сохранить как дамп и писать на все карты, но проверьте что все проходит успешно!
  2. Сейчас на картах что то есть кроме UID? в секторе, в котором хотите изменить ключи, хранится какая то информация на данный момент? важна ли она? надеюсь сейчас всё ключи от карты известны?
  3. Для начала, какое оборудование у вас есть для работы с mifare? Это можно сделать и телефоном с NFC, и ACR122, и Проксмарком, и наверное через TMD5S и SMKEY (на счёт последних двух, тут я вам не помогу, но я думаю поможет Павел, хотя мне кажется через эти два дубликатора сложнее это сделать)
  4. Здравствуйте, я тут мимокрокодил а что, действительно, для записи ультралайтов из доступного есть только NFCMaker и проксмарк?acr122u для этого не подойдёт? И ссылочками (или как их найти в поиске) на ультралайты на али не поделитесь? ACR122 нужен софт, я из всего знаю для работы с УЛ только софт ikey, платный. Аналогов не знаю, может быть из под линукса можно что то делать, не пробовал.
  5. Конкретно у той что у меня есть запись происходит прямая, то есть обычными командами, писал же что на проксмарке запись идёт командой hf mf wrbl Не магическими командами как на Zero
  6. То есть если от 0 сектора мне нужен ключ А и запаролен только 0 сектор, а остальные сектора с транспортными ключами FFFFFFFFFFFF, то тогда мы вводим следующую команду? hf mf hardnested [7] [FFFFFFFFFFFF] [3] [A] так должна выглядеть команда? Пробелы между квадратными скобками ставить? Вообще квадратные скобки нужны или нет? Квадратные скобки не нужны. Команда выглядит верно, если узнаём ключ A от 0 сектора
  7. Никак, он не ломается, на сколько мне известно. Хотя всякое может быть, надо смотреть в то, что пишет NFC Tag Info в FULL SCAN HardNested работает по похожему прицепу, но он помогает только ключ от одного сектора вытащить, и работает на любых классиках, в т.ч. на M+ SL1 вводить в проксмарк надо так hf mf hardnested [номер БЛОКА с известным ключом] [A/B ключ] [Сам ключ] [номер БЛОКА от которого надо вычислить ключ] [A/B ключ] Обращаю внимание на то что надо именно номер блока вводить, а не номер сектора (т.е. 0 сектор это 3 блок, 1 сектор 7 блок, 2 сектор 11 блок и т.д.) Нужно писать на специальные заготовки, у которых длинный UID. что касается оборудования, лично тот вариант что я купил пишется UID прямой записью, вроде как аналогично той, что используется в MF OTP1. Писать UID можно через Mifare Classic Tool на андроид или через проксмарк, шо касается ПО ikey.ru не проверял им писать 7-ми байтные карты, SMKeyя вообще нету, так что вопрос к Павлу умеет ли писать что то 7-ми байтные заготовки.
  8. В NFC Tag Info в вкладке EXTRA написанно что? Security Level 1 или 3? Если 1 то hardnested или sniff вам в помощь. Кстати ещё очень важно, UID в Tag Info 8 значный или 14? если 14 то UID надо копировать на очень дорогие заготовки с Китая.
  9. Я то и сам отлично живу с проксмарком, но я уверен, что это решение не для всех, а в случае когда надо просто ключики делать то это решение возможно менее надёжное, неудобное, а что может быть хуже чем работать с неудобными инструментами.
  10. Есть что то, о чём я не знаю?) Очень интересно)
  11. Вы писали о "бюджетных" решениях. Так вот Хамелеон или Проксмарк это замена SMKey. Как раз для трудных случаев. Более того, Проксмарк и ACR122 может заменить.............. Пока для проксмарка нет удобного графического интерфейса, удобность работы с ним под очень сильным вопросом)
  12. Сверху Павел уже присылал скриншот, где просят такие нововведения.
  13. Да, вероятно есть код. Года 3 назад в центре видел домофоны eltis с ключем с первой картинки и с кнопками некоторыми затертыми. Я больше надеелся,что автор вопроса опыт изучения расскажет. В частности, где таких домофонов еще много. Интересно было бы глянуть на такой Eltis, не разу не видел таких)
  14. Кстати! Сам лично не проверял, мне сотку жалко, но OTP1 возможно умеет писать телефон с NFC с програмкой Mifare Classic Tool. Если кто будет пробовать то причитайте метку, скопируйте полностью 0 блок, далее идём в Write Tag пишем там Sector 0 Block 0 и вставляем нулевой блок, жмём кнопочку Write Block, у меня с китайскими Mifare cuid GEN2 картами работает, как я понял OTP1 им аналогичен, кроме того что 0 блок пишется 1 раз. Есть под андроид кстати и ещё одна прока где поблочно писать можно. UPD Можно ещё зайти в Tools, приложить метку-оригинал потом метку OTP1, может быть тоже сработает P.S за испорченные OTP1 если что не отвечаю :D просто предположения.
  15. Одним ACR122 не сможете всё копировать !!! Нужен ещё Проксмарк или Хамелеон. Ну а ПО можно просто найти в сети ....... По лично мне прям позволяющее делать то же что и от ikey не удавалось найти) acr справится со всем, кроме полностью зашифрованых классиков, а их уже совсем трудно ломать, а как я понимаю с новой прошивкой ironlogic это вообще не реально, только если на месте, так что прям крайней необходимости в проксмарке не вижу, если вы не мастер на выезде
  16. Да черт его знает, я же просто предположил, хотя скорее всего это так и есть, у почтальонов я думаю есть в таких случаях код
  17. Если нужно более бюджетное решение чем SMKEY и TMD5S то можно взять ACR122u, сам по себе он дешевый но ПО для работы с данными заготовками стоит как ещё один ридер, но всё же это может оказаться дешевле чем покупать новый ридер
  18. На первой фотке вроде оптический ключ, для него вряд ли хоть как то можно сделать вездеход Тоже самое и с феерическемитовыми ключами, которые используют сейф сервис Они же основанны как я понимаю на том, что у всех жильцов один и тот же ключ к домофону, в отличии от цифровых ключей где у каждого свой и все они в БД домофона есть. Такие домофоны исключают понятие универсальный ключ, точно так же как его и для замков в дверях нет) (зато есть разводной ключ)
  19. Ой, а я бы купил эту няшку старую, за 100 рублей которая Ещё актуально?
  20. хм, а чо по тому какие заготовки пишет? даже не написал об этом) Если только rw1990 то как бы такое
  21. Имхо - МикроUSB - говно. Просто потому что он очень быстро начинает разшатываться и на нём становится очень хилый контакт. Мини юсб в разы лучше. На счёт TypeC не знаю, пока что он у меня на телефоне живёт нормально. Но мини юсб а разы надёжнее. Я не хочу менять на девайсах разъём зарядки.
  22. ну тогда какие варианты , писать значит на 5577 , можно даже не финалить , пароль поставить чтобы не портить , а там опыт покажет я вообще не знаю зачем - ни раз уже об этом писал - фильтры пробуют заготовки на перезапись , почти все протоколы у создателей фильтров есть , заготовки по нам палятся на раз - перезапись вообще шалость какая-то детская как по мне а каким прибором можно финалить или ставить пароль на t5577? только на тмд? а если тмд нет под рукой? Скорее тот, кто пишет что "нет тмд=лох" на самом деле лох. Не то что бы я говорю что тмд покупают лохи, он всё таки очень нужен для заготовок которые только он и поддерживает, но вот искать самое простое решение и тратить на него не малые деньги просто что бы делать то, что может и проксмарк, это реально быть лохом) О том как ставить пароль на проксмарке обсуждалось в этой теме: https://ikey.ru/forum/topic/2363-%d0%bd%d1%83%d0%b6%d0%bd%d0%b0-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c-%d1%81-%d0%b7%d0%b0%d0%b3%d0%be%d1%82%d0%be%d0%b2%d0%ba%d0%b0%d0%bc%d0%b8-%d0%b8-%d1%83%d0%bd%d0%b8%d0%b2%d0%b5%d1%80%d1%81%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%bc%d0%b8-%d0%ba%d0%bb/page__view__findpost__p__21545 если ещё актуально
  23. Хм, я немного опоздал, но отвечу Телефоном можно открывать домофоны с NFC! Но при соблюдении следующих условий: 1. Домофон на частоте 13.56 кГц (что подразумевает что он NFC) 2. Не используется криптозащита и вход в домофон производится только по UID (считайте если у вас ключ пустой и со стандартными ключами во всех секторах (стандартный ключ FFFFFFFFFFFF) и в ключе только uid, то это ваш случай) 3. Если есть рут на телефоне, без рута не выйдет Итак, если все условия соблюдены, то скачиваем приложение https://4pda.ru/forum/index.php?showtopic=897723 открываем его, прислоняем ключ, добавляем его, и нажимаем эмулировать, должно работать. Лично для меня другие методы эмулировать ключи телефоном неизвестны (кроме разве что, положить под чехол антену с чипом ключа без корпуса (продаётся такое тут и на али) и такая штука не прокатит с металлическим корпусом телефона)
  24. Весьма годная штука получилась. До этого момента не озадачивался вытаскиванием ключей из домофона, имеется проксмарк, не подскажете обсуждалось ли тут где то как с его помощью вытащить ключи? думаю что при наличии проксмарка нет смысла городить эту шайтан машину из PN532, если тут нигде нету инструкций можете в личку отписать как реализовать это на проксмарке?
  25. Во первых у вас uid 7-ми байтный, что бы его скопировать нужны специальные дорогущие заготовки с али, если речь про mifare classic Во вторых, прочитать 0 блок программа может только у заготовок зеро, алгоритм такой смены uid у zero метки такой: кладём на ридер оригинал > нажимаем initialize > connect > видим что программа выдала uid карты, копируем его > потом нажимаем reset > кладём zero > нажимаем initialize > connect > там где 0 block нажимаем read, в появившемся тексте 0 блока меняем старый уид на скопированный, НО ПРИ ЭТОМ НЕОБХОДИМО РАССЧИТАТЬ КОНТРОЛЬНЫЙ БАЙТ ПОСЛЕ UID САМОСТОЯТЕЛЬНО, сделать это можно например в приложении mifare classic tool на телефон. После этого нажимаем write и всё запишется. А вообще лучше не пользоваться этим софтом, оно очень сырое, кривое, и не понятно вообще зачем такое нужно Если нужно что то бесплатное, что копирует uid, то используйте это https://ikey.ru/foru...dpost__p__20196 И да, с драйверами у вас всё в порядке, и с ридером тоже. Это софт такой.