Bespredel 1 Жалоба Опубликовано 14 февраля, 2021 3 часа назад, the_d_kid сказал: ваш случай, требует копии только 0 сектора. Для всех остальных секторов ключи там для красоты, считка к ним не обращается никогда (в редких случаях ещё и 14 сектор) СМКЕЙ так и делает, получает от считки один или два ключа, записывает их на заготовку, пишет уид в 0 и 1 блок, и всё работает. Не понял, зачем вы начали ломать nested'ом? если можно было hardnested'ом сделать тоже самое за часик наверное, если не меньше. А не за 8 часов. Понял. Я сразу попробовал команду hardnested, она сразу ругнулась. Посчитал это бесполезной информацией и не написал об этом. Вот как это выглядит с моей картой: [usb] pm3 --> hf mf hardnested 0 A a7950bf902bf 1 A w s [#] 1 static nonce 01200145 [!] Static nonce detected. Quitting... [?] Try use `hf mf staticnested` [usb] pm3 --> Он мне и говорит, обнаружен особо опасный преступник "static nonce 01200145", ломать его нужно спец командой, паяльник в анус. Как и писал в первом сообщении, у этой спец команды есть два параметра. Запуск с перебором стандартных ключей и с перебором по известному ключу. В первом варианте выдаёт вообще левый ключ, который никуда не подходит. [usb] pm3 --> hf mf hardnested r .. 6 | 44484 | Target Block=1, Keytype=B 13 | 44484 | Brute force phase completed. Key found: 351551c6540d С известным ключом процедура занимает 8 часов и выдаёт лишь один ключ, от 0 B [usb] pm3 --> hf mf staticnested 1 0 a a7950bf902bf d [#] 1 static nonce 01200145 [+] Testing known keys. Sector count 16 [+] found keys: [+] |-----|----------------|---|----------------|---| [+] | Sec | key A |res| key B |res| [+] |-----|----------------|---|----------------|---| [+] | 000 | a7950bf902bf | 1 | fb76ffaa8ae5 | 1 | [+] | 001 | ------------ | 0 | ------------ | 0 | Видимо есть ситуации, когда эта команда выдирает все ключи от всех ячеек. Но не в моём случае. 3 часа назад, the_d_kid сказал: А что, на айсменовской прошивке команда hf mf sim теперь сама ключи считает? в mfkey грузить не надо? у меня просто официальная стоит, я и не в курсе как там, интересно. Абсолютно верно, всё сама, нет необходимости в ручную перебирать лог обмена. Я его смотрел и он весьма большой. Возможно содержит мусор. Выглядит так, даю команду симуляции. Подношу PM3 к считывателю, он обменивается пакетами 2-3 секунды, потом задумывается на 10 секунд. И в консоль выкидывает запрошенный ключ. По сути одна команда и ключ найден. Вот полный лог этого события, от меня только 1 строчка: [usb] pm3 --> hf mf sim u D9BE6902 i x e [=] MIFARE | 4 byte UID D9 BE 69 02 [=] Options [ numreads: 0, flags: 35 (0x23) ] [=] Press pm3-button or send another cmd to abort simulation [#] 4B UID: d9be6902 [#] ATQA : 00 04 [#] SAK : 08 [#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0: [#] ../tools/mfkey/mfkey32v2 d9be6902 d372ab9b e757938b fa2ae8fe 95f486a0 1b10b7aa a29aab22 [#] Emulator stopped. Tracing: 1 trace length: 26696 [=] Reader is trying authenticate with: Key A, sector 00: [fa561d5720ca] [=] Setting Emulator Memory Block 03: [FA 56 1D 57 20 CA FF 0F 80 69 FF FF FF FF FF FF ] Всё максимально просто. 3 часа назад, the_d_kid сказал: иногда ключ B можно прочитать тупо ключом A, зависит от конфигурации ACs сектора. А вообще хрен знает. что делает команда staticnested - без понятия, айсменовская какая то фича, я как и говорил - на официалке сижу. Ознакомьтесь с командой hf mf hardnested короче, много хорошего для себя узнаете) не понимаю как вы ещё не наткнулись на эту замечательную команду. (хотя и она не всегда работает, тогда только sim и sniff в помощь, ключи нужны только те которые сам ридер и отдает.) С этой командой знаком, если она сработала бы или бук был на руках, то меня на это форуме не было бы :) Как я понял это какой-то редкий случай применения защиты. Впервые о нём заговорили разработчики относительно недавно, 14 Dec 2019. И тут они её обсуждали неделю: https://github.com/Proxmark/proxmark3/issues/899 В результате и появилась новая команда в прошивке staticnested. Перечитал их беседу несколько раз. Но не понял в чём именно заключается особенность static nonce 01200145. Решил эту проблему за 8 часов, а кто-то дни тратил на это и не мог скопировать карту. Вот французы столкнулись с такой проблемой: https://www.badge-vigik-selecta-copie.fr/index.php/forum/badge-vigik/254-proxmark-3-easy-chinois-aide-conseil?start=60 И Китайцы: https://ask.csdn.net/questions/3195349 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
petr5555 293 Жалоба Опубликовано 14 февраля, 2021 43 минуты назад, Bespredel сказал: Понял. Я сразу попробовал команду hardnested, она сразу ругнулась. Посчитал это бесполезной информацией и не написал об этом. Вот как это выглядит с моей картой: [usb] pm3 --> hf mf hardnested 0 A a7950bf902bf 1 A w s [#] 1 static nonce 01200145 [!] Static nonce detected. Quitting... [?] Try use `hf mf staticnested` [usb] pm3 --> Он мне и говорит, обнаружен особо опасный преступник "static nonce 01200145", ломать его нужно спец командой, паяльник в анус. Как и писал в первом сообщении, у этой спец команды есть два параметра. Запуск с перебором стандартных ключей и с перебором по известному ключу. В первом варианте выдаёт вообще левый ключ, который никуда не подходит. [usb] pm3 --> hf mf hardnested r .. 6 | 44484 | Target Block=1, Keytype=B 13 | 44484 | Brute force phase completed. Key found: 351551c6540d С известным ключом процедура занимает 8 часов и выдаёт лишь один ключ, от 0 B [usb] pm3 --> hf mf staticnested 1 0 a a7950bf902bf d [#] 1 static nonce 01200145 [+] Testing known keys. Sector count 16 [+] found keys: [+] |-----|----------------|---|----------------|---| [+] | Sec | key A |res| key B |res| [+] |-----|----------------|---|----------------|---| [+] | 000 | a7950bf902bf | 1 | fb76ffaa8ae5 | 1 | [+] | 001 | ------------ | 0 | ------------ | 0 | Видимо есть ситуации, когда эта команда выдирает все ключи от всех ячеек. Но не в моём случае. Абсолютно верно, всё сама, нет необходимости в ручную перебирать лог обмена. Я его смотрел и он весьма большой. Возможно содержит мусор. Выглядит так, даю команду симуляции. Подношу PM3 к считывателю, он обменивается пакетами 2-3 секунды, потом задумывается на 10 секунд. И в консоль выкидывает запрошенный ключ. По сути одна команда и ключ найден. Вот полный лог этого события, от меня только 1 строчка: [usb] pm3 --> hf mf sim u D9BE6902 i x e [=] MIFARE | 4 byte UID D9 BE 69 02 [=] Options [ numreads: 0, flags: 35 (0x23) ] [=] Press pm3-button or send another cmd to abort simulation [#] 4B UID: d9be6902 [#] ATQA : 00 04 [#] SAK : 08 [#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0: [#] ../tools/mfkey/mfkey32v2 d9be6902 d372ab9b e757938b fa2ae8fe 95f486a0 1b10b7aa a29aab22 [#] Emulator stopped. Tracing: 1 trace length: 26696 [=] Reader is trying authenticate with: Key A, sector 00: [fa561d5720ca] [=] Setting Emulator Memory Block 03: [FA 56 1D 57 20 CA FF 0F 80 69 FF FF FF FF FF FF ] Всё максимально просто. С этой командой знаком, если она сработала бы или бук был на руках, то меня на это форуме не было бы :) Как я понял это какой-то редкий случай применения защиты. Впервые о нём заговорили разработчики относительно недавно, 14 Dec 2019. И тут они её обсуждали неделю: https://github.com/Proxmark/proxmark3/issues/899 В результате и появилась новая команда в прошивке staticnested. Перечитал их беседу несколько раз. Но не понял в чём именно заключается особенность static nonce 01200145. Решил эту проблему за 8 часов, а кто-то дни тратил на это и не мог скопировать карту. Вот французы столкнулись с такой проблемой: https://www.badge-vigik-selecta-copie.fr/index.php/forum/badge-vigik/254-proxmark-3-easy-chinois-aide-conseil?start=60 И Китайцы: https://ask.csdn.net/questions/3195349 "Что французы, что китайцы - оторвём им нафиг........" ("Кривое зеркало") Берём аналогичную метку, сниффим, вытаскиваем первый ключ, ищем остальные ( хотя, в данном случае, остальные и не нужны )...... Записываем копию. Всё дело занимает около 5 минут........ KEY.doc Читаем отчёт в присоединённом файле (KEY.doc). P.S. Боюсь спросить. А что, у вас на руках именно RDV4 ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bespredel 1 Жалоба Опубликовано 15 февраля, 2021 В 14.02.2021 в 14:21, petr5555 сказал: "Что французы, что китайцы - оторвём им нафиг........" ("Кривое зеркало") Берём аналогичную метку, сниффим, вытаскиваем первый ключ, ищем остальные ( хотя, в данном случае, остальные и не нужны )...... Записываем копию. Всё дело занимает около 5 минут........ KEY.doc 45 \u043a\u0411 · 6 загрузок Читаем отчёт в присоединённом файле (KEY.doc). P.S. Боюсь спросить. А что, у вас на руках именно RDV4 ? Не совсем понял, вы про что? Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты. И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее: [usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d [#] 1 static nonce 01200145 [!] Static nonce detected. Quitting... RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
petr5555 293 Жалоба Опубликовано 15 февраля, 2021 2 часа назад, Bespredel сказал: Не совсем понял, вы про что? Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты. И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее: [usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d [#] 1 static nonce 01200145 [!] Static nonce detected. Quitting... RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к Ну не поняли - и ладно. Потом может поймёте и лог заодно в KEY.doc найдёте ....... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bespredel 1 Жалоба Опубликовано 15 февраля, 2021 3 часа назад, petr5555 сказал: Ну не поняли - и ладно. Потом может поймёте и лог заодно в KEY.doc найдёте ....... Не посмотрел на ник. Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации. У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться. В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть. И как вы вообще снизошли с небес и обратили на меня жалкого свой взор? 1 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
the_d_kid 50 Жалоба Опубликовано 15 февраля, 2021 3 часа назад, Bespredel сказал: Не посмотрел на ник. Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации. У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться. В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть. И как вы вообще снизошли с небес и обратили на меня жалкого свой взор? аналог этой команды в айсмене это вроде snoop что ли, и он то ли в hf mf то ли в hf 14a 1 2 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
petr5555 293 Жалоба Опубликовано 16 февраля, 2021 11 часов назад, Bespredel сказал: Не посмотрел на ник. Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации. У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться. В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть. И как вы вообще снизошли с небес и обратили на меня жалкого свой взор? А я что писал, что у меня стоит прошивка от iceman ? Впрочем, раз у вас всего только один вопрос остался, а всё остальное уже знаете, то больше не буду вам мешать. Выясняйте его у других........ 3 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 16 февраля, 2021 В 15.02.2021 в 14:44, Bespredel сказал: Не совсем понял, вы про что? Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты. И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее: [usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d [#] 1 static nonce 01200145 [!] Static nonce detected. Quitting... RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
the_d_kid 50 Жалоба Опубликовано 16 февраля, 2021 4 часа назад, senyasorokin сказал: Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). я вот не проверял, работает ли сниф. Точно знаю что на офф прошивке - он не работает, под офф прошивку есть приложение and prox. RFID Tools тоже использовал, но снифить не пробовал. Вернее пробовал, сначала не получилось - на компе привык что лог в консоль сразу выдаёт, а тут было странное молчание, а потом мне подсказали что лог надо вынимать после того как снифф дропаешь, командой hf list что ли, или типо того, с этой информацией уже не пробовал, было не актуально. вы пробовали? всё норм там с этим? 1 2 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 18 февраля, 2021 В 16.02.2021 в 21:44, the_d_kid сказал: я вот не проверял, работает ли сниф. Точно знаю что на офф прошивке - он не работает, под офф прошивку есть приложение and prox. RFID Tools тоже использовал, но снифить не пробовал. Вернее пробовал, сначала не получилось - на компе привык что лог в консоль сразу выдаёт, а тут было странное молчание, а потом мне подсказали что лог надо вынимать после того как снифф дропаешь, командой hf list что ли, или типо того, с этой информацией уже не пробовал, было не актуально. вы пробовали? всё норм там с этим? Sniff не пробовал с андроида, а Sim работает отлично и сразу пароль показывает. Так что и sniff наверняка работает, но не часто нужен - первый ключ можно и sim-ом вытащить. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
the_d_kid 50 Жалоба Опубликовано 19 февраля, 2021 16 часов назад, senyasorokin сказал: Sniff не пробовал с андроида, а Sim работает отлично и сразу пароль показывает. Так что и sniff наверняка работает, но не часто нужен - первый ключ можно и sim-ом вытащить. хехе, sim - и на стоковой работает. Так что это не интересно. Надо пробовать sniff 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 19 февраля, 2021 the_d_kid, Специально проверил - Sniff прекрасно работает и на RFID Tools. Прикладываю начало листинга SmartMX в режиме эмуляции Mifare Plus X. Да и на стоковой прошивке, чтобы ключ вытащить Sim-ом еще и помучатся придется. Да и не запустишь pm3 с ней на Андроиде. 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
the_d_kid 50 Жалоба Опубликовано 19 февраля, 2021 11 часов назад, senyasorokin сказал: the_d_kid, Специально проверил - Sniff прекрасно работает и на RFID Tools. Прикладываю начало листинга SmartMX в режиме эмуляции Mifare Plus X. Да и на стоковой прошивке, чтобы ключ вытащить Sim-ом еще и помучатся придется. Да и не запустишь pm3 с ней на Андроиде. Круто! Буду знать. На счёт pm3 на андроиде - ошибаетесь, я запускал сток прошивку с приложением and prox, все работало кроме sim'а, но признаю - довольно не стабильно. Во время hardnested например, часто вылетает процесс, частенько пару раз перезапускать приходится что бы успешно завершить 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bespredel 1 Жалоба Опубликовано 20 февраля, 2021 В 16.02.2021 в 21:13, senyasorokin сказал: Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). А вот за эту подсказку большое спасибо. Хотел скачать это приложение, но меня остановил комментарий к ней. Сами разработчики писали что с Easy не работает. Поставил, всё прекрасно работает. Команда sim по другому работает с телефона. Загорается синий светодиод, подношу к считывателю, лампа тухнет в терминале тишина. На ноуте он сразу мне ключ выдавал. usb] pm3 --> hf mf sim u 37775126 i x [=] MIFARE | 4 byte UID 37 77 51 26 [=] Options [ numreads: 0, flags: 35 (0x23) ] [=] Press pm3-button or send another cmd to abort simulation [#] 4B UID: 37775126 [#] ATQA : 00 04 [#] SAK : 08 [#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0: [#] ../tools/mfkey/mfkey32v2 37775126 dc819e05 f0b79e50 c4ccee92 259561ce a5af04b4 a06e9239 [#] Emulator stopped. Tracing: 1 trace length: 423 [=] Reader is trying authenticate with: Key A, sector 00: [a7950bf902bf] 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bespredel 1 Жалоба Опубликовано 20 февраля, 2021 В 16.02.2021 в 03:11, the_d_kid сказал: аналог этой команды в айсмене это вроде snoop что ли, и он то ли в hf mf то ли в hf 14a Не увидел такой команды вообще. 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bespredel 1 Жалоба Опубликовано 20 февраля, 2021 В 16.02.2021 в 11:39, petr5555 сказал: А я что писал, что у меня стоит прошивка от iceman ? Впрочем, раз у вас всего только один вопрос остался, а всё остальное уже знаете, то больше не буду вам мешать. Выясняйте его у других........ Пожар дома не устроили? Кресло точно пригорело, раз все мои сообщения проминусовали. Ну хоть что-то можете. 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 20 февраля, 2021 В 20.02.2021 в 08:54, Bespredel сказал: Не увидел такой команды вообще. Snoop-a нет. Есть только sniff. А формат команд немного отличается. Но Хелп сразу подскажет. Если на компе нужно писать "hf mf sim --1k -u 12345678 -i -e --crack" то в RFID Tools "hf mf sim u 12345678 i e x". Дефисы не нужны, тип карт не указывается и вместо crack x. Вроде просто обновили в последней прошивке интерфейс Sim-а, а клиент RFID еще на старый заточен. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 20 февраля, 2021 14 часов назад, the_d_kid сказал: Круто! Буду знать. На счёт pm3 на андроиде - ошибаетесь, я запускал сток прошивку с приложением and prox, все работало кроме sim'а, но признаю - довольно не стабильно. Во время hardnested например, часто вылетает процесс, частенько пару раз перезапускать приходится что бы успешно завершить Вылеты на длинных процессах возможно связаны с недостатком питания. Разработчики писали что нельзя питать PM3 от телефона, а нужно через двойной проводок от повербанка. С китайскими Easy еще проще - там есть отдельный разъем для питания. Попробуйте проверить. Я много раз делал hardnested с питанием от телефона и процентов на 90 удачно, а если была не удача то просто другой пароль из ранее найденных подсовывал. Все хотел запитать от внешнего питания, но так и не потребовалось. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 20 февраля, 2021 2 часа назад, Bespredel сказал: А вот за эту подсказку большое спасибо. Хотел скачать это приложение, но меня остановил комментарий к ней. Сами разработчики писали что с Easy не работает. Поставил, всё прекрасно работает. Команда sim по другому работает с телефона. Загорается синий светодиод, подношу к считывателю, лампа тухнет в терминале тишина. На ноуте он сразу мне ключ выдавал. usb] pm3 --> hf mf sim u 37775126 i x [=] MIFARE | 4 byte UID 37 77 51 26 [=] Options [ numreads: 0, flags: 35 (0x23) ] [=] Press pm3-button or send another cmd to abort simulation [#] 4B UID: 37775126 [#] ATQA : 00 04 [#] SAK : 08 [#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0: [#] ../tools/mfkey/mfkey32v2 37775126 dc819e05 f0b79e50 c4ccee92 259561ce a5af04b4 a06e9239 [#] Emulator stopped. Tracing: 1 trace length: 423 [=] Reader is trying authenticate with: Key A, sector 00: [a7950bf902bf] У меня на телефоне Sim работает нормально. А прошивка у тебя с proxmarkbuilds точка орг? А возможно у тебя просто телефон подзавис и его нужно ребутнуть. Я перед любой командой проверяю связь с PM3 с помощью hw version. И если возвращает пустоту - лечится только перезагрузкой телефона. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
senyasorokin 6 Жалоба Опубликовано 20 февраля, 2021 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
the_d_kid 50 Жалоба Опубликовано 20 февраля, 2021 2 часа назад, senyasorokin сказал: Вылеты на длинных процессах возможно связаны с недостатком питания. Разработчики писали что нельзя питать PM3 от телефона, а нужно через двойной проводок от повербанка. С китайскими Easy еще проще - там есть отдельный разъем для питания. Попробуйте проверить. Я много раз делал hardnested с питанием от телефона и процентов на 90 удачно, а если была не удача то просто другой пароль из ранее найденных подсовывал. Все хотел запитать от внешнего питания, но так и не потребовалось. попробую. Хотя это офф прошивка всё таки, о разных вещах говорим. 1 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bespredel 1 Жалоба Опубликовано 27 февраля, 2021 В 20.02.2021 в 14:43, senyasorokin сказал: Подал доп питание по мима ОТГ, Эмуляция сработала. Но второй раз не захотела. Вообще поведение не стабильное. Не знаю с чем связанно. С ноута как часы. С телефона то ноль реакции, то половину, то всё норм. При этом hw version отрабатывает чётко во всех вариантах с питанием. Частичная отработка. Данные собрал и тишина. Полная отработка с выводом найденного ключа. Грешу на телефон. Нужно с другим попробовать. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Бамбаклян 70 Жалоба Опубликовано 27 февраля, 2021 1 час назад, Bespredel сказал: Подал доп питание по мима ОТГ, Эмуляция сработала. Но второй раз не захотела. Вообще поведение не стабильное. Не знаю с чем связанно. С ноута как часы. С телефона то ноль реакции, то половину, то всё норм. При этом hw version отрабатывает чётко во всех вариантах с питанием. Частичная отработка. Данные собрал и тишина. Полная отработка с выводом найденного ключа. Грешу на телефон. Нужно с другим попробовать. Замерьте напряжение на otg некоторые телефоны выдают в разы меньше чем 5в. Используйте качественный, короткий кабель. Плюс падение на разъёмах. Замерьте сколько на самом устройстве идёт от ПК и сколько от телефона. Не скажу Вам насчёт Вашего устройства, но со своим я помучался много, у меня было устройство по чтению ТМ,с ноутбука всё было норм, с телефона нет. Причина как раз в просадке напряжения у меня была. Кстати проверял на Sony и не чего не работало и потом подключил Samsung и с ним всё отлично. А по итогу сони 4.6в. Самсунг 4.9в Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
RukoKrabs66 0 Жалоба Опубликовано 2 марта, 2021 Здравствуйте. А можно как нибудь зная UID , получить криптоключ ? (подобрать и т.п. ... ) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Bomb Creator 1 Жалоба Опубликовано 3 марта, 2021 7 часов назад, RukoKrabs66 сказал: Здравствуйте. А можно как нибудь зная UID , получить криптоключ ? (подобрать и т.п. ... ) Тут целая тема про это, можно, но не всегда Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Вступить в беседу
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.