Рекомендуемые сообщения

А какой смысл, сделать копию это не помешает, CP-Z2 MF только читает данные, зачем ставить ключ на запись другой? Сделать можно на любом оборудовании для работы с Mifare, просто записав требуемые ключи и условия доступа в карту.

Для записи уже есть Z-2 USB MF , а как через него записать информацию нет понимания. Это пожелание заказчика и спорить и что либо доказывать в нашем варианте нет смысла. Так же у него есть принтер со встроенным кодером (Enduro3E Duo артикул 3633-3025) и хочет чтобы карты при печати автоматически записывались с новым UID и паролем. Нам нужно создать карту для программирования считывателей и такую же инфу писать в карты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах

И я не хочу перезаписывать UID а написать свой и обучить считыватель читать его не из 0 сектора, а из того что я задам

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сами карту объекта сделать Вы не можете. А читать данные из любого сектора можно научить считыватель, однако это все делается уже не через карту объекта, читайте мануалы у айронлоджика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сами карту объекта сделать Вы не можете. А читать данные из любого сектора можно научить считыватель, однако это все делается уже не через карту объекта, читайте мануалы у айронлоджика.

А как же тогда делается защита у всех остальных ( помимо айронлоджик) , ведь они так же паролят сектора и обучают считки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А нам то откуда знать, каждый делает он хочет.

Например, заходится в меню и устанавливается криптоключ вручную, так сделано в какой-то модели цифрал. Этот же считыватель и пишет этот криптоключ на метки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток ce.gif

Здравствуйте, уважаемый. Я здесь недавно. подскажите: где можно увидеть то, о чём вы пишите в этом сообщении? У меня что то ничего не отображается кроме текста в этом сообщении...Ну, или где можно скачать Вашу программу последней версии? Нашёл только 1.3

Ну, или кто может подскажет: где скачать Зорговскую программу???

Или может кто-нибудь добрый на почту tolyator@bk.ru скинет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

snapback.pngvoron (01 Июнь 2019 - 13:42) писал:

 

tolyator

 

Скинул.

Здравствуйте. А куда скинули? В ящике нет ничего... Всё, спасибо, получил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Добрый день!

 

Являюсь новичком на данном форуме. 2 дня изучал данную тему и вот к чему пришел.

На работе возникла потребность создать копии карточек доступа в помещения, так как увеличилось количество сотрудников у которых плохо снимаются отпечатки пальцев.

 

Имеется девайс ACR122U-a9. Установлен оригинальны пакет SDK (ломаный). Также есть исходная карта. Первая проблема в том, что выполняя действия по алгоритму поста #27

 

 

Ингредиенты:

1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)

Подготовка:

С комплектного диска устанавливаем драйвер для ридера и комплект SDK. Скачиваем и распаковываем MFCUK_D от dark simpson

Рецепт:

Подключаем ридер, кладём на него клонируемую карту. Ридер оповещает нас радостным писком и зелёным индикатором.

Через Total Commander заходим в папку, где распакован MFCUK_D и в командной строке вводим "cmd". В открывшейся консоли вводим "mfoc_d.exe -O dump". В итоге получаем что-то вроде этого

Отвалившуюся карту (красный индикатор на ридере) и остановившийся процесс подбора. Не беда! Повторно вводим "mfoc_d.exe -O dump" (можно нажать клавишу "стрелка вверх" для быстрого вызова предыдущей команды) и ждём. Время подбора не сильно зависит от процессора и колеблется в пределах 4 - 20 минут. По окончанию процесса ридер снова сигнализирует о присутствии карты. А в консоли мы видим результат подбора

В данном случае KEY A для нулевого сектора -- 112233000000

Меняем карту на ридере на "чистую" и запускаем утилитку EasyKey из пакета SDK. В блоке "Reader Connection" выбираем "PC/SC". В блоке "New Key A" вместо эфочек вводим ключ 11 22 33 00 00 00. Если карта программировалась ранее и текущий "KEY A" для нулевого сектора не является транспортным ключом "FF FF FF FF FF FF", то в блоке "Current Login Parameters" вводим соответствующий ключик. Жмём "Format Sector 0". Секунда. Готово!

 

И ещё. В папке, из которой запускался "mfoc_d" останется файлик "dump" который является полным дампом клонируемой карты.

 

 

не распознается ридер при выполнении команды mfoc64.exe -O dump и выдается сообщение Can't find reader or hardware errror!

 

Второй момент. Изначально на карточках были написаны номера. Подозреваю что они уже были занесены в терминалы доступа для отслеживания времени входа и выхода. Изменение номера не нужно, нужна просто копия имеющейся карты.

 

Какие будут рекомендации?

 

Mifare decryption тоже не может прочитать KEY A

 

Заранее спасибо. Если где написал глупость, прошу прощения, так как только постигаю эту тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ребята,помогите,на ноутбуке стоит программа версии 1.3.1 есть более новая слышал скиньте пжлст на почту yuvelir1@gmail.com ,я новичёк))спсб заранее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • 2 weeks later...

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах

И я не хочу перезаписывать UID а написать свой и обучить считыватель читать его не из 0 сектора, а из того что я задам

 

Можно и Карту объекта и ключ с произвольным номером сделать через сайт https://smartkey.one/

 

Но зачем это делать в вашем случае я не понимаю... желание заказчика явно ведёт к ухудшению защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Всем привет! Хочу предложить вам в помощь устройство,позволяющее так же,как SMKey,Proxmark или Chameleon захватывать криптоключи от считывателя домофона.Состоит оно из "малого джентельменского набора" - модуля PN532 и USB-UART преобразователя,которые уже наверняка у некоторых имеются.Докупить придется только отладочную плату STM32F103C8T6( так называемую BluePill ),прошить её предлагаемой прошивкой и собрать всё перемычками воедино.Я специально хотел соорудить максимально устройство,не требующее пайки, и возможно это удалось.Работать можно с любой терминальной программой на компьютере или смартфоне.Фото получившейся "хрени" воткнул в архив.

UPD 2: Сегодня провел вторые натурные испытания с новой прошивкой и другим модулем PN532(прежний оказался с браком) - результат прекрасный,на этот раз считывает без проблем.Перехватил криптоключ,снял дамп и реально удалось сделать копию на обычный Classic! Интересно,зачем IronLogic сделал такую дырку и когда собирается её прикрыть?

KeyGrab_1.1.rar

Изменено пользователем svk4286

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

хотелось бы видеть подобное на платформе уже с usb и портами терминала на борту . выбор STM32F103C8T6 более чем странный . не работает оно не из за антенны , а из за режимов антиклон .которые есть в любой панели сейчас . мы обходим антиклон snoop - записью обмена с оригинальными метками на proxmark . именно поэтому вынимание ключей из каждой панели разное так как фильтр антиклон всегда разный . те кто клепает tmd 5s и smkey просто раздобыли все панели с последними обновлениями посмотрели как там работает фильтр антиклон и сделали обманку .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Граждане, здравствуйте!

Тоже новичок, но почитывая мануалы и форумы я сумел-таки создать дубликат шифрованного брелка от домофона (Метаком, Mifare)

Сначала пытался на связке pn532 (от Elechouse) + FT232RL. Дамп снял, но вот записать не получилось. Сначала не получилось на mifare zero, потом не получилось на китайских брелках.

Пришлось заказать ACR122U-A9 (куда деваться, жажда эксперимента!)

 

С его помощью я записал полный дамп на несколько брелков, но вот беда: Ни один из клонов не открывает домофон. :sad:

 

Снимаю mfoc-ом дампы с оригинала и копии, сравниваю дампы - точная копия. Все символы 1 в 1 (пользовался ПО Araxis Merge).

 

Записывал 2-мя вариантами:

1. ПО от китайцев: Mifate Calssic Casrd Recovery Beta V0.1

2. windows-версия nfc-mfclassic (mfoc тоже виндовый)

>nfc-mfclassic.exe W a ./dump_duplicate.dump ./dump.dump

 

Я теперь просто даже не понимаю что мне читать

Кто подскажет в чем дело? Хочется завершить начатое.

 

кстати, при чтении блока 0 в Mifate Calssic Casrd Recovery Beta V0.1 оригинал и клон выдают разные результаты

Оригинал:

CARD UID:9C26C076
Successful connection to ACS ACR122 0
<< FF CA 00 00 00
>> 9C 26 C0 76 90 00
CARD UID:9C26C076
<< FF 00 00 00 08 D4 08 63 02 00 63 03 00
>> D5 09 90 00
<< FF 00 00 00 06 D4 42 50 00 57 CD
>> D5 43 01 90 00
<< FF 00 00 00 05 D4 08 63 3D 07
>> D5 09 90 00
<< FF 00 00 00 03 D4 42 40
>> D5 43 01 90 00
Select Card Failed.

Клон

Successful connection to ACS ACR122 0
<< FF CA 00 00 00
>> 9C 26 C0 76 90 00
CARD UID:9C26C076
<< FF 00 00 00 08 D4 08 63 02 00 63 03 00
>> D5 09 90 00
<< FF 00 00 00 06 D4 42 50 00 57 CD
>> D5 43 01 90 00
<< FF 00 00 00 05 D4 08 63 3D 07
>> D5 09 90 00
<< FF 00 00 00 03 D4 42 40
>> D5 43 00 0A 90 00
<< FF 00 00 00 05 D4 08 63 3D 00
>> D5 09 90 00
<< FF 00 00 00 03 D4 42 43
>> D5 43 00 0A 90 00
<< FF 00 00 00 08 D4 08 63 02 80 63 03 80
>> D5 09 90 00
<< FF 00 00 00 05 D4 40 01 30 00
>> D5 41 00 9C 26 C0 76 0C 08 04 00 02 A7 DE 89 69 CE 0D 1D 90 00
Read 0 Block Success.

 

Если что не так, извиняйте... Сразу не закидывайте помидорами: подскажите, я исправлюсь

 

 

--- Добавлено 10.07.2019, спасибо apple!

В домофоне стоит защита от копирования. Китайские ключи и Mifare Zero не подходят.

Заказал тут OTP2 и о чудо, работает!

Еще раз спасибо, apple!

Изменено пользователем Бородатый

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

там блоки закрыты . где команды получения ключей ? снимаешь дамп - получаешь ключи либо атакой если метка ломается либо через snoop proxmark (скорее всего не ломается) .не надо было 122 брать надо было proxmark mini брать .

неправильно ты делаешь копии и оборудования для правильно у тебя нет . по mfoc - O там все сектора он получает ? если все ну так пиши не на зеро а на ОТP 2 заготовку - потому как OTP 1 ты только проксмарком посекторно запишешь . а трейлером пишется OTP 2 через PN532 и libnfc

 

тут не те логи указаны - обмен вообще неинтересен . надо лог получения дампа и лог записи дампа и все

не понятно что читать - может почитать эту ветку целиком ... для начала

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо за быстрый ответ, добрый человек!

 

Ключ подобран командой

mfcuk.exe -C -R 0:A -s 250 -S 250

Он выдал мне 1 ключ A. Далее я остановил подбор

Далее, начал делать дамп, остальные ключи подбираются в процессе дампа

mfoc.exe -O key.dump -k a0db945e24c3

 

Сейчас я знаю все 16 ключей А и могу вводить команду

mfoc.exe -O key.dump -k a0db945e24c3 -k 793d96582aba -k 2b0036e0e0d3 -k 29fd2ff82411 -k 0f3de918b7fa -k 13bc3eed3aac -k 795c0468e14f -k 13dca8bfb1eb -k 1d994021bb21 -k c89a583e0d04 -k bc98420bd69e -k 852b5361dcd2 -k 959430931573 -k b6348eca8961 -k 9b5b26ac711a -k 1bb582ef26fe

 

Лог дампа (пардон, у проги есть проблема с кодировкой, но и так более-менее понятно что происходит)

>mfoc.exe -O key.dump -k a0db945e24c3 -k 793d96582aba -k 2b0036e0e0d3 -k 29fd2ff82411 -k 0f3de918b7fa -k 13bc3eed3aac -k 795c0468e14f -k 13dca8bfb1eb -k 1d994021bb21 -k c89a583e0d04 -k bc98420bd69e -k 852b5361dcd2 -k 959430931573 -k b6348eca8961 -k 9b5b26ac711a -k 1bb582ef26fe
***************************
▒╛│╠╨Є╙╔┴╓▒р╥ыгм└·╩▒╥╗╨╟╞┌.
╘┤┤·┬ы└┤╫╘╙┌NFC╡─GIT┐к╘┤┐т.
гб▒╛│╠╨Є╜√╓╣╙├╙┌╖╟╖и╙├═╛гб.
   ╖ё╘Є║є╣√╫╘╕║	   .
╕╜▒╛╚╦╙╩╧фг║64101226@qq.com
***************************
╬╥▓╗╗с╜л┤╦╚э╝■╙├└┤╬е╖и╖╕╫я!
   1.╩╟		  2.▓╗╩╟
 ╟ы╩ф╚ы─у╡─╤б╘ё: 1 ╗Є╒▀ 2
    1
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы a0db945e24c3 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 793d96582aba ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 2b0036e0e0d3 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 29fd2ff82411 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 0f3de918b7fa ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 13bc3eed3aac ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 795c0468e14f ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 13dca8bfb1eb ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 1d994021bb21 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы c89a583e0d04 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы bc98420bd69e ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 852b5361dcd2 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 959430931573 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы b6348eca8961 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 9b5b26ac711a ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 1bb582ef26fe ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╒╥╡╜Mifare Classic 1k ┐и
ISO/IEC 14443A (106 kbps) target:
   ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
   UID (NFCID1): 9c  26  c0  76
  SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
╒¤╘┌│в╩╘┤╙╫╘┤°╡──м╚╧├╪╘┐╓╨╗╓╕┤│Ў╦∙╙╨╡─├▄┬ыг╗
╖√║┼╧є╒ў╡─╥т╥х: '.' ├╗╙╨╖в╧╓├╪╘┐, '/' ╖в╧╓├╪╘┐ A, '\' ╖в╧╓├╪╘┐B, 'x' ┴╜╕Ў├╪╘┐╢╝├╗╙╨╖в╧╓
[├╪╘┐: a0db945e24c3] -> [x...............]
[├╪╘┐: 793d96582aba] -> [xx..............]
[├╪╘┐: 2b0036e0e0d3] -> [xxx.............]
[├╪╘┐: 29fd2ff82411] -> [xxxx............]
[├╪╘┐: 0f3de918b7fa] -> [xxxxx...........]
[├╪╘┐: 13bc3eed3aac] -> [xxxxxx..........]
[├╪╘┐: 795c0468e14f] -> [xxxxxxx.........]
[├╪╘┐: 13dca8bfb1eb] -> [xxxxxxxx........]
[├╪╘┐: 1d994021bb21] -> [xxxxxxxxx.......]
[├╪╘┐: c89a583e0d04] -> [xxxxxxxxxx......]
[├╪╘┐: bc98420bd69e] -> [xxxxxxxxxxx.....]
[├╪╘┐: 852b5361dcd2] -> [xxxxxxxxxxxx....]
[├╪╘┐: 959430931573] -> [xxxxxxxxxxxxx...]
[├╪╘┐: b6348eca8961] -> [xxxxxxxxxxxxxx..]
[├╪╘┐: 9b5b26ac711a] -> [xxxxxxxxxxxxxxx.]
[├╪╘┐: 1bb582ef26fe] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: ffffffffffff] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: a0a1a2a3a4a5] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: d3f7d3f7d3f7] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 000000000000] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: b0b1b2b3b4b5] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 4d3a99c351dd] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 1a982c7e459a] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: aabbccddeeff] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 714c5c886e97] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 587ee5f9350f] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: a0478cc39091] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 533cb6c723f6] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 8fd0a4f256e9] -> [xxxxxxxxxxxxxxxx]
╔╚╟° 00 - ╖в╧╓   ├╪╘┐ A: a0db945e24c3 ╖в╧╓   ├╪╘┐ B: 251870d37d4f
╔╚╟° 01 - ╖в╧╓   ├╪╘┐ A: 793d96582aba ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 02 - ╖в╧╓   ├╪╘┐ A: 2b0036e0e0d3 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 03 - ╖в╧╓   ├╪╘┐ A: 29fd2ff82411 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 04 - ╖в╧╓   ├╪╘┐ A: 0f3de918b7fa ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 05 - ╖в╧╓   ├╪╘┐ A: 13bc3eed3aac ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 06 - ╖в╧╓   ├╪╘┐ A: 795c0468e14f ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 07 - ╖в╧╓   ├╪╘┐ A: 13dca8bfb1eb ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 08 - ╖в╧╓   ├╪╘┐ A: 1d994021bb21 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 09 - ╖в╧╓   ├╪╘┐ A: c89a583e0d04 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 10 - ╖в╧╓   ├╪╘┐ A: bc98420bd69e ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 11 - ╖в╧╓   ├╪╘┐ A: 852b5361dcd2 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 12 - ╖в╧╓   ├╪╘┐ A: 959430931573 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 13 - ╖в╧╓   ├╪╘┐ A: b6348eca8961 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 14 - ╖в╧╓   ├╪╘┐ A: 9b5b26ac711a ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 15 - ╖в╧╓   ├╪╘┐ A: 1bb582ef26fe ╖в╧╓   ├╪╘┐ B: cb9057683001
╦∙╙╨╡─╔╚╟°╢╝╩╟╩╣╙├╡──м╚╧├╪╘┐бг
Auth with all sectors succeeded, dumping keys to a file!
Block 63, type A, key 1bb582ef26fe :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 62, type A, key 1bb582ef26fe :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 61, type A, key 1bb582ef26fe :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 60, type A, key 1bb582ef26fe :00  00  00  00  00  00  00  00  01  00  58  00  5b  c3  00  00
Block 59, type A, key 9b5b26ac711a :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 58, type A, key 9b5b26ac711a :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 57, type A, key 9b5b26ac711a :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 56, type A, key 9b5b26ac711a :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 55, type A, key b6348eca8961 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 54, type A, key b6348eca8961 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 53, type A, key b6348eca8961 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 52, type A, key b6348eca8961 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 51, type A, key 959430931573 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 50, type A, key 959430931573 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 49, type A, key 959430931573 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 48, type A, key 959430931573 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 47, type A, key 852b5361dcd2 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 46, type A, key 852b5361dcd2 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 45, type A, key 852b5361dcd2 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 44, type A, key 852b5361dcd2 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 43, type A, key bc98420bd69e :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 42, type A, key bc98420bd69e :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 41, type A, key bc98420bd69e :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 40, type A, key bc98420bd69e :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 39, type A, key c89a583e0d04 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 38, type A, key c89a583e0d04 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 37, type A, key c89a583e0d04 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 36, type A, key c89a583e0d04 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 35, type A, key 1d994021bb21 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 34, type A, key 1d994021bb21 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 33, type A, key 1d994021bb21 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 32, type A, key 1d994021bb21 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 31, type A, key 13dca8bfb1eb :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 30, type A, key 13dca8bfb1eb :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 29, type A, key 13dca8bfb1eb :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 28, type A, key 13dca8bfb1eb :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 27, type A, key 795c0468e14f :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 26, type A, key 795c0468e14f :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 25, type A, key 795c0468e14f :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 24, type A, key 795c0468e14f :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 23, type A, key 13bc3eed3aac :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 22, type A, key 13bc3eed3aac :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 21, type A, key 13bc3eed3aac :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 20, type A, key 13bc3eed3aac :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 19, type A, key 0f3de918b7fa :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 18, type A, key 0f3de918b7fa :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 17, type A, key 0f3de918b7fa :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 16, type A, key 0f3de918b7fa :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 15, type A, key 29fd2ff82411 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 14, type A, key 29fd2ff82411 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 13, type A, key 29fd2ff82411 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 12, type A, key 29fd2ff82411 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 11, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 10, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 09, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 08, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 07, type A, key 793d96582aba :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 06, type A, key 793d96582aba :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 05, type A, key 793d96582aba :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 04, type A, key 793d96582aba :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 03, type A, key a0db945e24c3 :00  00  00  00  00  00  ff  07  80  69  25  18  70  d3  7d  4f
Block 02, type A, key a0db945e24c3 :81  b9  22  ed  52  a0  25  45  1c  d0  14  c5  84  92  85  df
Block 01, type A, key a0db945e24c3 :9c  26  c0  76  00  00  00  00  23  80  00  e8  cc  63  6d  2e
Block 00, type A, key a0db945e24c3 :9c  26  c0  76  0c  08  04  00  02  a7  de  89  69  ce  0d  1d

 

Лог записи

>nfc-mfclassic.exe W a  ./dump_duplicate.dump ./dump.dump
NFC reader: ACS ACR122 0 / ACR122U214 opened
Found MIFARE Classic card:
ISO/IEC 14443A (106 kbps) target:
   ATQA (SENS_RES): 00  04
   UID (NFCID1): 9c  26  c0  76
  SAK (SEL_RES): 08
Guessing size: seems to be a 1024-byte card
Sent bits:	 50  00  57  cd
Sent bits:	 40 (7 bits)
Received bits: a (4 bits)
Sent bits:	 43
Received bits: 0a
Writing 64 blocks |................................................................|
Done, 64 of 64 blocks written.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

неправильная там команда mfoc это атака на сектора через 1 ключ . не надо там ничего больше указывать . ну и чего далее ? все тут нормально карта старая и ее ломанули . пиши на OTP 2 метки из магазина Павла . тут продаются . там антиклон в домофоне и зеро болванки там не канают . будет работать . по другому никак . как уже написали libnfc посекторно писать не умеет и otp1 ты ничем кроме проксмарка и этих писалок tmd не запишешь https://ikey.ru/28538-mifareotp/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

хотелось бы видеть подобное на платформе уже с usb и портами терминала на борту . выбор STM32F103C8T6 более чем странный .

А зачем изобретать ещё один proxmark,Chameleon или SMKey?Они уже существуют,продаются и используются.У меня же задача была сделать что-то подобное,но на "соплях" и "из говна и палок",максимально бюджетно.Исходя из этого и были выбраны комплектующие,причем мощности STM32F103C8T6 для данной задачи вполне хватает,а стоит эта отладочная плата дешевле(ну или примерно также) ардуины.По большому счету эта фигня свою задачу для меня уже выполнила - криптоключ для таблетки от IronLogic получен,дамп снят,копия сделана,пусть и пришлось попрыгать у домофона.Ну,а если эта тема никому не интересна,то и бросить не долго.Я не занимаюсь изготовлением ключей,не преследую каких-либо коммерческих целей,и вожусь с этим только из интереса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

на avr studio все работает . библиотека есть .

Интересно,дайте ссылку.

И "чтобы два раза не вставать" - нашел причину(даже две),по которой плохо считывалось с реального домофона.Первая - оказался бракованный модуль PN532,после замены ситуация в корне изменилась.Вторая - выявилась разница в работе реальной считки и PN532+Arduino.После корректировки прошивки считываться стало нормально.Сегодня провел вторые полевые испытания - всё удалось прекрасно.Обновил пост https://ikey.ru/foru...dpost__p__21822 и архив с прошивкой.Кстати для прошивки STM32 не обязательно покупать ST-Link, это можно сделать и имеющимся USB-UART переходником.Подробно описано вот здесь https://habr.com/ru/post/395577/ , причем заливать надо сразу прошивку из архива, загрузчик Arduino прошивать не надо.

P.S. И имейте ввиду - "Не все модули PN532 одинаково полезны!".Из трёх имеющихся у меня,один плохо читает некоторые карты,но хорошо таблетки, другой наоборот - все имеющиеся у меня карты читает хорошо,а таблетки только выборочно, третий прекрасно справлялся со всеми моими картами и таблетками,но облажался при работе в пассивном режиме с реальными домофонами.Хотя может только мне не повезло?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...