a64

Пользователи
  • Публикаций

    71
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

a64 стал победителем дня 27 августа

a64 имел наиболее популярный контент!

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

a64's Achievements

Активный участник

Активный участник (3/3)

5

Репутация

  1. Как подключить Прокс к сотовому телефону. Подключить физически можно через USB OTG шнур, либо через Bluetooth модуль (для версии RDV4) Подключить программно можно через Termux, либо через приложение RRG RFID Tools. Приложение у меня не заработало. Получается, его делали и на каком-то этапе бросили. Исходники лежат на сайте и его можно, в принципе, доразвить самому. Доступно по ссылке: https://github.com/RfidResearchGroup/RFIDtools Можно поставить Термукс. Это контейнер операционной системы Линукс для Андроида. Как это сделать? Процесс детально описан тут: https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/termux_notes.md Делаем все до строчки PC-like method Процесс идет очень не быстро. В результате в окне Термукса должна появиться строка: ~ $ Напишем в ней ~$ cd proxmark3/client/ Ответ должен быть: ~/proxmark3/client $ Вызываем клиент ~/proxmark3/client $ proxmark3 Если соединение с Проксом не установлено, строка будет выглядеть следующим образом: [offline] pm3 --> Если вы умеете и хотите рутировать телефон, чтобы обращаться к коммуникационным портам, то не сочтите за труд, напишите как вы это сделали. Для тех, кто не хочет рутировать свой телефон, можно сделать следующим образом. Устанавливаем с ПлэйМаркета приложение TCPUART Подразумеваем теперь, что у вас Прокс присоединен к телефону. Шнуром. Обязательно OTG. В верхней части экрана TCPUART имеется строка присоединения к устройству USB_UART Там нужно установить скорость общения с Проксом. 115200 И нажать кнопку Connect Ниже опции для сервера. Нажать выбор: client Установить адрес, к примеру 192.168.1.3. Порт: 8000 Нажать Connect Client не соединится. Выбираем теперь Server Снова пытаемся соединиться (Нажать Connect) И вот тут сервер должен сообщить об успешном соединении. Внимание: посмотрите,с каким все ж таки адресом он соединился. Вполне может быть, что адрес будет автоматически изменен. К примеру, 192.168.1.187... В общем можно не делать лишних телодвижений с выбором опции клиент. Тогда IP адрес будет задан автоматически. Но если попытаться его так задать, изменения будут только в последних цифрах. Что теперь с эти делать? Каким-то образом запомнить или записать данные IP:port Теперь снова вернемся к Термуксу. Если у вас запущен клиент и клиент в оффлайне, выйдите из клиента, но не из Термукса. Введите команду exit [offline] pm3 --> exit Ответ: ~/proxmark3/client $ Если у вас не запущен термукс - запустите его, потом введите команду смены деректории. ~$ cd proxmark3/client/ Ответ: ~/proxmark3/client $ Теперь вызовем клиента Проксмарка, но с опцией. Вызываем клиент ~/proxmark3/client $ proxmark3 tcp:192.168.1.3:8000 После опции tcp через двоеточие идет как раз IP и port сервера из приложения TCPUART. То, что записали или запомнили. Если вы все сделали правильно, шнур рабочий, Прокс исправен - все далжно заработать. Строка теперь будет выглядеть так: [usb|tcp] pm3 --> Вводите команды, все должно отвечать. Как выйти из клиента, Термукса и пр: - написать exit Вы выпадете в командную строку Термукса. Еще раз написать exit И теперь уже закроется Термукс. Далее остановить сервер (stop) в приложении TCPUART и там же сделать disconnect с портом. Вроде бы по соединению через шнур всё. По мере наличия времени и если это интересно, напишу про соединение через Bluetooth. С обычным ПК и с телефоном.
  2. a64

    Proxmark3. Общие вопросы.

    Планируется написание разных тем. Коллеги! Очень попрошу обсуждение приводимых в ветку FAQ материалов вести не прямо тут, а в тематике других веток. Почему? Чтобы в этой ветке были собраны в основном сами материалы. Ибо обсуждений часто бывает много, а материалов мало. И еще: лучше написать даже один маленький материал, либо дополнить и уточнить, чем соообщать, что "горизонт завален". Сделаем совместно наш форум лучшим источником информации!
  3. Заработала связка termux (с клиентом от Айсмана) + BT/TCP Bridge. Proxmark 4/01 + BlueShark Рутинга телефона не потребовалось. Но работает медленнее, чем от компа по шнурку. Ощутимо.
  4. Пытался связать комплект Pm4.01+BlueShark с телефоном. Поставил RRG RFID Tools 1.4.9 Говорит, разные версии на Проксе и в программе. Предлагает перезалить Прокс. Но пока я этого не делал. Модуль BlueShark испытал отдельно. С ПК на Вин10 с обычным клиентом связывается и работает через Блютус корректно. Правда, не со всеми донглами Блютус. Пробовал несколько. Признак: если до ввода пароля донгл опознает Прокс, как устройство, то, скорее всего работать будет. Если до ввода пароля пишет "Неизвестное устройство", то скорее нет. И таки да, выбирать нужно порт с меньшим номером. Про подключение по ОТГ информации нет. Был бы рад, если кто-нибудь тему раскрыл. Добавлено: поставил вчера термукс. https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/termux_notes.md Телефон долго все это жевал. Итог: требуется получение рут-прав. Но что-то нет желания. Если только найти какой-нибудь старый тлф чисто для опытов.
  5. Вопрос к сообществу: интересна ли будет статья "Восстановление окирпиченного Т5577" ? В этой статье некий импортный товарищ дает несколько советов, как можно попытаться восстановить метку с чипом Т5577, если она не хочет общаться. В свое время я попытался следовать его советам. поэтому, кроме перевода приложу немного своих комментариев о том, что получилось, а что нет.
  6. Хорошая страница - "калькулятор битов доступа". http://calc.gmss.ru/Mifare1k/ Подробное объяснение по битам доступа. https://hotdogger.blot.im/access-conditions-важно
  7. Есть еще материалы по этой теме. Если соберусь с силами, продолжу.
  8. Как восстановить окирпиченный Т5577? Оригинальный текст статьи можно прочитать тут: https://forum.dangerousthings.com/t/reviving-a-bricked-t5577/17885 * - так я помечал свои вставки. Материал предназначен для начинающих в теме RFID, у кого есть Proxmark3. Великим гуру он будет не интересен. T5577 — это очень мощный чип-эмулятор 125 кГц от Atmel, который можно запрограммировать с помощью Proxmark3 для работы в качестве большого количества разновидностей эмулируемых меток. Этот чип чувствителен (* к нарушениям процесса записи). Память чипа организована в блоки и блок 0 является критическим блоком, который содержит данные конфигурации для того, как чип должен себя вести, установлен ли пароль или нет, и другие важные настройки. Он уязвим для разрыва – события, когда записываемая память остается поврежденной, если операция записи прерывается или страдает от недостаточной мощности для ее корректного завершения. (* Тут нужны пояснения. В оригинале эффект называется tearing или tear-off. Переводится как отрыв, разрыв. Но понимания сути такой перевод не дает. Думаю, правильнее понимать это как «ПРЕРЫВАНИЕ процесса работы с меткой». Незапланированное и нежелательное, естественно. Происходит это из-за того, что запасенной энергии в конденсаторе чипа не хватает. Причиной может быть, как физическое удаление метки от антенны считывателя, так и плохая индуктивная связь между антеннами считывателя и метки) Если метка на основе чипа Т5577, похоже, перестала работать, вам понадобится Proxmark3 для того, чтобы провести диагностику и попытаться восстановить систему. (* Вообще, не факт, что предпринимаемые усилия увенчаются успехом. Часто одну причину принимают за другую и не то лечат) Первое, что нужно сделать, это попытаться диагностировать, имеется ли соединение (взаимодействие) между антенной метки и антенной Proxmark. Это можно сделать с помощью команды lf tune. При запуске вы увидите постоянно обновляющееся показание напряжения. Это напряжение антенны LF Proxmark. Когда вы размещаете метку над антенной, напряжение падает, поскольку колебательный контур метки поглощает часть энергии из поля для питания себя (внутренней электроники метки)). Чем больше падение напряжения, тем лучше связь между антеннами считывателя и метки. Начальное напряжение у всех (* образцов Proxmark) разное, и максимальное падение (наименьшее наблюдаемое напряжение) у всех разное (* обуславливается моделью, добросовестностью производителя). Поэтому неважно, какое у вас было «наименьшее напряжение». Важна величина падения (максимальная разница между начальным напряжением и наименьшим наблюдаемым напряжением). (* К сожалению, у меня утерян исходный материал, в котором говорилось о том, что не следует допускать максимального падения напряжения на Proxmark. Достаточно будет около полувольта) Если вы разместите свою метку с чипом (* любую низкочастотную метку) к антенне LF и не будете наблюдать заметного падения, то проблема может заключаться в механических соединениях внутри продукта (* например, обрыв катушки связи). Однако, если вы наблюдаете падение более 100 мВ (по крайней мере) , то, скорее всего, ваша метка физически в порядке... чип мог просто дать сбой... и его даже можно восстановить. Шаг 1 — Попробуйте обнаружить T5577 чип После использования команды lf tune вы должны уже поняли, как лучше всего расположить метку по отношению к низкочастотной антенне Proxmark, чтобы получить наилучшее взаимодействие. После размещения метки на антенне Proxmark попробуйте для начала обнаружить чип командами устройства. Запустите команду lf t5 detect, чтобы попытаться выполнить стандартное обнаружение чипа. Команда должна вернуть информацию о чипе. Вот пример вывода; [=] Chip type......... T55x7 [=] Modulation........ FSK2a [=] Bit rate.......... 4 - RF/50 [=] Inverted.......... Yes [=] Offset............ 33 [=] Seq. terminator... No [=] Block0............ 00107060 (auto detect) [=] Downlink mode..... long leading reference [=] Password set...... No Если чип неисправен или у вас плохое соединение, вы увидите такую ошибку; [!] Could not detect modulation automatically. Try setting it manually with 'lf t55xx config' ( * Уточнение: по факту мы тут уже пытаемся прочитать параметры интерфейса самого чипа. Правильнее было бы для начала выполнить команду lf search. Эта команда сама попытается определить, что это за чип и при наличии возможности прочитает его ID. * Пояснение: Если команда отвечает вышеозначенным образом (выводит параметры интерфейса), то по сути проблем нет, метка рабочая. Если команда отвечает, что обнаружение модуляции автоматически невозможно – это не означает, что с чипом проблема.) Если вы ничего не видите при стандартном методе обнаружения, попробуйте использовать lf t55 p1detect вместо этого. Успешное обнаружение будет включать строку: [+] T55xx chip found! Неспособность обнаружить чип вернет знакомое: [!] Could not detect modulation automatically. Try setting it manually with 'lf t55xx config' Шаг 2 — Принудительная запись блока 0 (тестовый режим) Даже если ваш чип все еще не обнаружен, мы все равно можем попробовать передавать ему команды, чтобы посмотреть, вернется ли он к жизни. Запустите эти команды одну за другой. Они просто передают (* по сути вслепую) команды записи на чип. Чип не ответит об успехе или неудаче, поэтому нет способа узнать, сработали ли они, но мы попробуем все варианты и, надеюсь, один из них сработает. lf t55 write -b 0 -d 000880E0 -t lf t55 write -b 0 -d 000880E0 --r0 -t lf t55 write -b 0 -d 000880E0 --r1 -t lf t55 write -b 0 -d 000880E0 --r2 -t lf t55 write -b 0 -d 000880E0 --r3 -t Теперь, надеюсь, мы «сбросили» блок 0 и чип снова «жив». Лучшее, что можно сделать сейчас, это просто выполнить стандартную команду клонирования EM, чтобы настроить его как чип EM410x с базовым идентификатором, который мы можем прочитать. lf em 410x clone --id 0102030405 (* предварительно убедитесь, что команда lf t55 detect читает содержимое конфигурационного блока!!!) Запустите lf search команду после операции клонирования и вы увидите что-то вроде этого: [=] Checking for known tags... [=] [+] EM 410x ID 0102030405 [+] EM410x ( RF/64 ) [=] -------- Possible de-scramble patterns --------- [+] Unique TAG ID : 8040C020A0 [=] HoneyWell IdentKey [+] DEZ 8 : 00197637 [+] DEZ 10 : 0033752069 [+] DEZ 5.5 : 00515.01029 [+] DEZ 3.5A : 001.01029 [+] DEZ 3.5B : 002.01029 [+] DEZ 3.5C : 003.01029 [+] DEZ 14/IK2 : 00004328719365 [+] DEZ 15/IK3 : 000550842146976 [+] DEZ 20/ZK : 08000400120002001000 [=] [+] Other : 01029_003_00197637 [+] Pattern Paxton : 18301445 [0x1174205] [+] Pattern 1 : 655892 [0xA0214] [+] Pattern Sebury : 1029 3 197637 [0x405 0x3 0x30405] [=] ------------------------------------------------ [+] Valid EM410x ID found! [+] Chipset detection: T55xx Помните, что трюк с этими маленькими транспондерами (метками) заключается в получении правильного положения. Если вы попробуете это и это не сработает, попробуйте немного переместить свою метку (изменить положение, в котором оно находится на антенне), затем попробуйте весь процесс снова. (* Небольшое послесловие: автор статьи рассматривает в основном ситуацию, когда метка электрически исправна, но каким-то образом имеет некорректный блок 0 стр 0. Я нашел более обширную статью, другого автора, где описывается проблема tear-off и применение команды dangerraw с помощью Proxmark3. По факту готовности я ее выложу в этой теме)
  9. Написал небольшой вариант в разделе FAQ. Возможно, пригодится.
  10. a64

    Proxmark3 & T5577. С чего начать.

    Все то, что написано в данном документе – это сборник из нескольких источников. Основные материалы взяты отсюда: https://github.com/mwalker33/proxmark-rrg-info/blob/master/T5577_Guide.md Сразу оговорюсь: все эти материалы – не мои. Я только сделал попытку упрощенно рассказать о первых шагах в конкретно этой теме. Итак, есть Проксмарк, прошитый какой-то версией (я использую прошивку от Айсмана). Есть метка (карта) и мы предполагаем, что чип этой метки – Т5577. Как с ней работать? Открываем клиентскую часть с командной строкой. Графический интерфейс в природе существует, но его в рамках этого материала рассматривать не будем. Мое личное мнение – если хотите работать с Проксмарком по-серьезному, работайте с командной строкой. Начинаем работу с lf search. Этим самым мы просто пытаемся понять, что это за карта. Если эта команда среди прочего сообщает: [+] Chipset detection: T55xx [?] Hint: try `lf t55xx` commands? , то этот материал для вас. Чип Т5577 – специальный чип, выпущенный фирмой Атмел для эмуляции. Чтобы посмотреть, что может эмулировать чип 5577, наберите команду [usb] pm3 --> lf t55 clonehelp For cloning specific techs on T55xx tags, see commands available in corresponding LF sub-menus, e.g.: Тут будет длинный список…. И вот как раз именно от того, что это чип-хамелеон, с настраиваемым интерфейсом общения, необходимо для начала работы с ним каким-либо образом ввести в Проксмарк параметры конфигурации для конкретного экземпляра метки, который вы препарируете. На другой метке могут быть другие настройки и Проксмарк не сможет без перенастройки с ней работать. Как прочитать параметры интерфейса? Можно задать эти параметры вручную с помощью команды lf t55 config Тут нужно достаточно много знать, о чем речь и где эту информацию брать. Но это для весьма и весьма продвинутых пользователей. Либо попытаться прочитать их с карты автоматически. Но только попытаться. С помощью команды lf t55 detect /* Не забывайте про наличие встроенного хэлпа! Для этого добавляем опцию –h и читаем про другие опции и т.д.) */ Итак, мы запустили команду lf t55 detect И получили что-то типа. Параметры могут быть и другими! [usb] pm3 --> lf t55 detect [=] Chip type......... T55x7 [=] Modulation........ ASK [=] Bit rate.......... 5 - RF/64 [=] Inverted.......... No [=] Offset............ 33 [=] Seq. terminator... Yes [=] Block0............ 00148040 (auto detect) [=] Downlink mode..... default/fixed bit length [=] Password set...... No Это самый простой случай. И так будет не всегда. В смысле, команда lf t55 detect не всегда сможет прочитать параметры обмена конкретной карты. Почему? Из-за самих же настроек карты, в основном. Итак, если команда lf t55 detect вывела параметры обмена, можно переходить к непосредственной работе с картой. Записать что-то на нее, прочитать, сохранить дамп... /* Мы не будем останавливаться на деталировке того, что вывела команда (Modulation, Bit rate...). Это все есть в мануале по чипу 5577 */ А вот что делать, если команда выводит что-то типа: [usb] pm3 --> lf t55xx detect [!] Could not detect modulation automatically. Try setting it manually with 'lf t55xx config' В этом случае можно предположить, что карта защищена паролем. Да, у Т5577 есть такая функция. Тут уже нужно пояснить подробнее. Команда detect не вычисляет параметры. Она просто их читает из совершенно определенного места. Но для самого-самого начала анализирует первичный ответ метки (передачу идентификатора) и определяет тип модуляции, битрейт и т.д.). Но если пароль активирован, то команда чтения без указания пароля ничего не даст, а для чтения с паролем нет самого пароля. Для активации защиты паролем всего-то надо записать пароль в блок 7 страницы 0 и установить в 1 специальный бит в конфигурационном слове (блок 0, страницы 0). Пароль закрывает доступ к внутреннему содержимому карты (2 страницы блоков 32-х битной длины). Но надо отметить, что при помещении карты в ЭМ-поле считывателя, будучи сконфигурированной определенным образом, карты будет выдавать свой ID-код для процесса идентификации и пароль на это не влияет. /* Уточнение: Часть информации из запароленной метки все-таки получить можно. Более подробно об этом можно почитать в статье https://domofon-master2009.narod.ru/publ/malenkoe_ehsse_o_zagotovke_t5557_i_filtrakh_ot_nejo/1-1-0-11 Автор статьи - участник форума petr5555 */ Пароль имеет длину 32 бита. Много это или мало? По моему мнению, это практически непреодолимо для простого перебора. Какие средства есть у Проксмарка для решения этой проблемы? Их немного. Вызываем помощь по разделу lf t55 и смотрим раздел recovery ----------- --------------------- recovery --------------------- bruteforce Simple bruteforce attack to find password chk Check passwords protect Password protect tag recoverpw Try to recover from bad password write from a cloner sniff Attempt to recover T55xx commands from sample buffer special Show block changes with 64 different offsets wipe Wipe a T55xx tag and set defaults (will destroy any data on tag) Первой командой стоит брутфорс! Немного развлечемся и посмотрим, может ли брутфорс решить проблему нахождения пароля. При вводе команды с опцией получения помощи (-h) получаем сведения, как ей пользоваться. Интереса ради введем команду для перебора с небольшим диапазоном. [usb] pm3 --> lf t55 bruteforce -s 11000000 -e 11000010 [=] Press <Enter> to exit [=] Search password range [11000000 -> 11000010] .[=] Trying password 11000000 .[=] Trying password 11000001 .[=] Trying password 11000002 .[=] Trying password 11000003 .[=] Trying password 11000004 .[=] Trying password 11000005 .[=] Trying password 11000006 .[=] Trying password 11000007 .[=] Trying password 11000008 .[=] Trying password 11000009 .[=] Trying password 1100000A .[=] Trying password 1100000B .[=] Trying password 1100000C .[=] Trying password 1100000D .[=] Trying password 1100000E .[=] Trying password 1100000F .[=] Trying password 11000010 [!] Bruteforce failed, last tried: [ 11000010 ] [+] time in bruteforce 6 seconds Делаем вывод: это долго! И нужен он для того, чтобы просто «прочесать» некий небольшой диапазон. Ключевое слово: небольшой. И вменяемый по времени. Идем дальше. Используем команду Chk «проверить (перебрать значения) по словарю». По сути тот же самый брутфорс. Но перебираемые значения берутся не методом инкрементирования предыдущего значения, а последовательно проверяется накопленная база паролей. В самом деле! Как обычно возникает ситуация, что метка закрыта паролем? Да элементарно! Ее закрыл обычный китайский дешевенький копир. Записал в метку требуемое значение идентификатора, и закрыл паролем. Но добрые люди накопили базу таких паролей и если пользователь не требует проверять его личную базу, по умолчанию используется актуальная для данной прошивки база. Итак, пробуем пользовать команду поиска по словарю. [usb] pm3 --> lf t55 chk [=] Press <Enter> to exit [+] Loaded 123 keys from dictionary file `C:\PM3\client\dictionaries/t55xx_default_pwds.dic` [=] Press <Enter> to exit [=] testing 00000000 [=] testing 51243648 [=] testing 000D8787 [=] testing 19920427 [=] testing 50524F58 [=] testing F9DCEBA0 [=] testing 65857569 и так далее…. Если пароль найдется – его надо записать, а потом, при необходимости, снять (деактивировать). Для деактивации не нужно стирать 32 бита пароля. Достаточно всего-навсего установить ответственный за это бит в конфигурационном слове (блок 0, страницы 0) в 0. Но справедливости ради следует сказать, что эта команда – не панацея. Что делать, если команда перебора не дала результата? Если доступен аппарат, который установил это пароль, то можно попробовать СНИФФИНГ. Но это совсем другая история. Если пароль так и остался неизвестен и нет понимания, откуда его взять – метка бесполезна. Предположим, пароль известен. Что делать дальше? Если есть пароль – нужно вернуться на стадию чтения параметров интерфейса этой самой конкретной карты. С помощью ранее упомянутой команды lf t55 detect Только уже с паролем. Теперь синтаксис команды немного усложнится и будет выглядеть так: lf t55 detect -p PPPPPPPP (вместо PPPPPPPP используем действующий для этой карты пароль.) Например, это будет 12345678 lf t55 detect -p 12345678 Если мы все ввели правильно, команда выведет считанные из конфигурационного слова значения интерфейса. Если что-то введено некорректно, команда ответит о невозможности считывания. [usb] pm3 --> lf t55xx detect -p 12345678 [=] Chip type......... T55x7 [=] Modulation........ ASK [=] Bit rate.......... 2 - RF/32 [=] Inverted.......... No [=] Offset............ 33 [=] Seq. terminator... Yes [=] Block0............ 00088050 (auto detect) [=] Downlink mode..... default/fixed bit length [=] Password set...... Yes [=] Password.......... 12345678 Обратите внимание на две последние строчки: подтверждается, что пароль активирован и его значение. Вот теперь, после считывания параметров интерфейса обмена, мы готовы читать метку и писать метку. Вот только есть небольшая особенность. Пока пароль не будет деактивирован, его придется каждый раз указывать в опциях команд чтения/записи. К примеру, попробуем посмотреть дамп: [usb] pm3 --> lf t55xx dump Несмотря на то, что мы прочитали параметры интерфейса, без пароля дамп не читается. Точнее что-то читается, но это непонятно что. Проксмарк знает, как общаться, делает запрос, но пароль не пускает к данным. Теперь введем команду просмотра дампа с паролем: [usb] pm3 --> lf t55 dump -p 11223344 --ns -o [=] ------------------------- T55xx tag memory ----------------------------- [+] Page 0 [+] blk | hex data | binary | ascii [+] ----+----------+----------------------------------+------- [=] Safety check overridden - proceeding despite risk [+] 00 | 00148050 | 00000000000101001000000001010000 | ...P ………………………………….. [+] 07 | 11223344 | 00010001001000100011001101000100 | ."3D [+] Page 1 [+] blk | hex data | binary | ascii [+] ----+----------+----------------------------------+------- [+] 00 | 00148050 | 00000000000101001000000001010000 | ...P … [+] 03 | 00A00003 | 00000000101000000000000000000011 | .... [=] Called with no save option Отлично. Дамп есть. Две страницы. В нулевой 8 блоков, в следующей (№1) 4 блока. Я просто их всех не показываю. Теперь посмотрим на команду и на дамп. Обратите внимание: опций немного больше. --ns для того, чтобы не сохранять дамп в виде отдельного файла. Если опцию не указать, файл с дампом будет создан. -o для того, чтобы подавить предупреждение о возможной порче карты, если на ней нет пароля, а вы обращаетесь с паролем. В блоке 0 страницы 0 пятая справа единичка выделена красным. Это как раз тот бит, который отвечает за активацию пароля. Как изменить этот бит и тем самым деактивировать пароль? Командами чтения/записи. Команда чтения: read [usb] pm3 --> lf t55 read -h Read T55xx block data. This commands defaults to page 0. * * * WARNING * * * Use of read with password on a tag not configured for a password can damage the tag * * * * * * * * * * usage: lf t55xx read [-ho] -b <0-7> [-p <hex>] [--pg1] [--r0] [--r1] [--r2] [--r3] options: -h, --help This help -b, --blk <0-7> block number to read -p, --pwd <hex> password (4 hex bytes) -o, --override override safety check --pg1 read page 1 --r0 downlink - fixed bit length (detected def) --r1 downlink - long leading reference --r2 downlink - leading zero --r3 downlink - 1 of 4 coding reference Давайте прочитаем нулевой блок, в котором хранится конфигурационное слово. Сначала прочитаем параметры интерфейса (если они были прочитаны в пределах одной сессии, то можно их не перечитывать) Внимание: если пароля нет, то ЧИТАТЬ С ПАРОЛЕМ не нужно. Метку можно убить! [usb] pm3 --> lf t55 detect -p 11223344 Потом читаем уже непосредственно блок 0 с паролем. [usb] pm3 --> lf t55 read -b 0 -p 11223344 -o [+] Page 0 [+] blk | hex data | binary | ascii [+] ----+----------+----------------------------------+------- [=] Safety check overridden - proceeding despite risk [+] 00 | 00148050 | 00000000000101001000000001010000 | ...P Обратим внимание на ту тетраду, где содержится бит активации пароля. Я ее выделил цветом. Если мы обнулим искомый бит, тетрада будет: 0100 binary = 4 decimal Тогда конфигурационное слово с деактивированным битом защиты паролем будет 00148040 Внимание: конфигурационное слово может быть и другое! Аккуратно изменяйте только соответствующую тетраду! Команда записи write : [usb] pm3 --> lf t55 write -h Write T55xx block data usage: lf t55xx write [-ht] -b <0-7> [-d <hex>] [-p <hex>] [--pg1] [--verify] [--r0] [--r1] [--r2] [--r3] options: -h, --help This help -b, --blk <0-7> block number to write -d, --data <hex> data to write (4 hex bytes) -p, --pwd <hex> password (4 hex bytes) -t, --tm test mode write ( danger ) --pg1 write page 1 --verify try validate data afterward --r0 downlink - fixed bit length (detected def) --r1 downlink - long leading reference --r2 downlink - leading zero --r3 downlink - 1 of 4 coding reference Давайте перепишем нулевой блок и деактивируем пароль. [usb] pm3 --> lf t55 write -b 0 -d 00148040 -p 11223344 [=] Writing page 0 block: 00 data: 0x00148040 pwd: 0x11223344 Сообщений об ошибке нет, надеемся, что все прошло штатно. Проверяем результат командой чтения, но уже без пароля. [usb] pm3 --> lf t55 read -b 0 [+] Page 0 [+] blk | hex data | binary | ascii [+] ----+----------+----------------------------------+------- [+] 00 | 00148040 | 00000000000101001000000001000000 | ...@ Да, слово содержимое нулевого блока перезаписалось. Попробуем еще раз использовать команду detect, но уже без пароля [usb] pm3 --> lf t55 detect [=] Chip type......... T55x7 [=] Modulation........ ASK [=] Bit rate.......... 5 - RF/64 [=] Inverted.......... No [=] Offset............ 33 [=] Seq. terminator... Yes [=] Block0............ 00148040 (auto detect) [=] Downlink mode..... default/fixed bit length [=] Password set...... No Работает! Пароля не требует! Данные интерфейса считывает! Дамп делает без пароля. Читает отдельные блоки без пароля. Теперь на Проксмарке можно использовать эту карту для клонирования.
  11. Ключ? Поцеловать? Хм... Если Прокс хоть как-то обнаруживает вашу метку посредством команды lf search то он с ней работает.
  12. Работает. Просто вы к ней не так подступились.
  13. А не могли бы вы сделать полезную для форума вещь? Описать свою ситуацию от постановки цели до получения результата (так, чтобы тем, кто оказался в аналогичной ситуации было понятно, что делать) или (в идеале) написать небольшое руководство по конкретно этому вопросу? В самом деле, какая-то часть форума посвящена одним и тем же стандартным ситуациям. Это не есть гуд. Было бы вообще супер, если бы в форуме была отдельная ветка, где бы были собраны такие мануалы. На разные темы. Типа, к примеру: "Как начать работу с Проксмарком?", "Как сделать клон метки на Т5577", "Самодельная антенна на 125 кГц" и т.д. Мануалы - естественно, корректируемые со временем. По мере накопления особенностей и подробностей.
  14. Антенну НЧ у вас явно можно подстроить. -------- LF Antenna ---------- [+] 125.00 kHz ........... 23.89 V [+] 134.83 kHz ........... 15.88 V [+] 120.00 kHz optimal.... 25.86 V Отмотать немного витков. Я отматывал по одному и смотрел эту настройку. Сместил больше вверх, к 134. Но пик у меня пришелся почти на 125. По ВЧ неплохо. 20 вольт на антенне ВЧ. А сколько вольт было на штатной? И еще вопрос. А индуктивность ВЧ катушки и частоту в режиме hf tune можете измерить? Есть чем? Тоже до и после модификации. Я на фанерку выносил катушку ВЧ, когда пробовал. Чтобы не коротнуть или не оборвать.
  15. Делал на 125 кгц. И маленькую и большую. В итоге оставил штатную, только подстроил ее. Отмотал часть витков. Антенну на 13.56 мгц пока не могу подступиться на перемотку. Часть оборудования привезут только в сентябре. Но попробовать заменить - хочу. Есть еще у меня подозрения, что в моей версии Изи нахимичили со схемотехникой. Поставили радиоусилитель более дешевый и похуже. Все остальное вроде как адекватно. Обозначения микросхем стерты лазером, что абсолютно алогично, ибо схемотехника давно известна. На дискорде прочитал, что проблема может быть еще и в софте. В частности при эмуляции Прокс должен как-то определить наличие ЭМ-поля, и вот тут у Изика в прошивке Айсмана есть проблемка. Она реально есть. Я заливал в Изи и в РДВ один и тот же дамп метки и подсовывал под один и тот же ридер. РДВ эмулирует норм, Изи даже не начинает эмуляцию. Т.е. не видит условий для ее начала. Хотя тот же Изи всё, кроме сниффинга и эмуляции делает на ура. Вы обязательно попробуйте сделать свою катушку. Очень интересен результат. И таки да, данные по команде hw tune приведите до и после У меня на RDV4.01 вот такой ответ: hw tune [=] -------- Reminder ---------------------------- [=] `hw tune` doesn't actively tune your antennas. [=] It's only informative. [=] Measuring antenna characteristics... [=] -------- LF Antenna ---------- [+] 125.00 kHz ........... 74.83 V [+] 134.83 kHz ........... 37.07 V [+] 126.32 kHz optimal.... 76.41 V [+] [+] Approx. Q factor measurement [+] Frequency bandwidth... 12.8 [+] Peak voltage.......... 13.3 [+] LF antenna............ ok [=] -------- HF Antenna ---------- [+] 13.56 MHz............. 46.72 V [+] [+] Approx. Q factor measurement [+] Peak voltage.......... 8.2 [+] HF antenna ( ok ) [=] -------- LF tuning graph ------------ [+] Orange line - divisor 95 / 125.00 kHz [+] Blue line - divisor 88 / 134.83 kHz На Easy не в пример хуже hw tune [=] -------- Reminder ---------------------------- [=] `hw tune` doesn't actively tune your antennas. [=] It's only informative. [=] Measuring antenna characteristics... [=] -------- LF Antenna ---------- [+] 125.00 kHz ........... 26.17 V [+] 134.83 kHz ........... 20.77 V [+] 125.00 kHz optimal.... 26.17 V [+] [+] Approx. Q factor measurement [+] Frequency bandwidth... 6.6 [+] Peak voltage.......... 7.6 [+] LF antenna............ ok [=] -------- HF Antenna ---------- [+] 13.56 MHz............. 10.11 V [+] [+] Approx. Q factor measurement [+] Peak voltage.......... 2.9 [+] HF antenna ( ok ) [=] -------- LF tuning graph ------------ [+] Orange line - divisor 95 / 125.00 kHz [+] Blue line - divisor 88 / 134.83 kHz