Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
comment_21663

А какой смысл, сделать копию это не помешает, CP-Z2 MF только читает данные, зачем ставить ключ на запись другой? Сделать можно на любом оборудовании для работы с Mifare, просто записав требуемые ключи и условия доступа в карту.

Для записи уже есть Z-2 USB MF , а как через него записать информацию нет понимания. Это пожелание заказчика и спорить и что либо доказывать в нашем варианте нет смысла. Так же у него есть принтер со встроенным кодером (Enduro3E Duo артикул 3633-3025) и хочет чтобы карты при печати автоматически записывались с новым UID и паролем. Нам нужно создать карту для программирования считывателей и такую же инфу писать в карты.

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_21664

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Опубликовано
comment_21665

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах

Опубликовано
comment_21666

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах

И я не хочу перезаписывать UID а написать свой и обучить считыватель читать его не из 0 сектора, а из того что я задам

Опубликовано
comment_21667

Сами карту объекта сделать Вы не можете. А читать данные из любого сектора можно научить считыватель, однако это все делается уже не через карту объекта, читайте мануалы у айронлоджика.

Опубликовано
comment_21668

Сами карту объекта сделать Вы не можете. А читать данные из любого сектора можно научить считыватель, однако это все делается уже не через карту объекта, читайте мануалы у айронлоджика.

А как же тогда делается защита у всех остальных ( помимо айронлоджик) , ведь они так же паролят сектора и обучают считки?

Опубликовано
comment_21669

А нам то откуда знать, каждый делает он хочет.

Например, заходится в меню и устанавливается криптоключ вручную, так сделано в какой-то модели цифрал. Этот же считыватель и пишет этот криптоключ на метки.

Опубликовано
comment_21678

По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток ce.gif

Здравствуйте, уважаемый. Я здесь недавно. подскажите: где можно увидеть то, о чём вы пишите в этом сообщении? У меня что то ничего не отображается кроме текста в этом сообщении...Ну, или где можно скачать Вашу программу последней версии? Нашёл только 1.3

Ну, или кто может подскажет: где скачать Зорговскую программу???

Или может кто-нибудь добрый на почту tolyator@bk.ru скинет?

Опубликовано
comment_21692

Добрый день!

 

Являюсь новичком на данном форуме. 2 дня изучал данную тему и вот к чему пришел.

На работе возникла потребность создать копии карточек доступа в помещения, так как увеличилось количество сотрудников у которых плохо снимаются отпечатки пальцев.

 

Имеется девайс ACR122U-a9. Установлен оригинальны пакет SDK (ломаный). Также есть исходная карта. Первая проблема в том, что выполняя действия по алгоритму поста #27

 

 

Ингредиенты:

1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)

Подготовка:

С комплектного диска устанавливаем драйвер для ридера и комплект SDK. Скачиваем и распаковываем MFCUK_D от dark simpson

Рецепт:

Подключаем ридер, кладём на него клонируемую карту. Ридер оповещает нас радостным писком и зелёным индикатором.

Через Total Commander заходим в папку, где распакован MFCUK_D и в командной строке вводим "cmd". В открывшейся консоли вводим "mfoc_d.exe -O dump". В итоге получаем что-то вроде этого

Отвалившуюся карту (красный индикатор на ридере) и остановившийся процесс подбора. Не беда! Повторно вводим "mfoc_d.exe -O dump" (можно нажать клавишу "стрелка вверх" для быстрого вызова предыдущей команды) и ждём. Время подбора не сильно зависит от процессора и колеблется в пределах 4 - 20 минут. По окончанию процесса ридер снова сигнализирует о присутствии карты. А в консоли мы видим результат подбора

В данном случае KEY A для нулевого сектора -- 112233000000

Меняем карту на ридере на "чистую" и запускаем утилитку EasyKey из пакета SDK. В блоке "Reader Connection" выбираем "PC/SC". В блоке "New Key A" вместо эфочек вводим ключ 11 22 33 00 00 00. Если карта программировалась ранее и текущий "KEY A" для нулевого сектора не является транспортным ключом "FF FF FF FF FF FF", то в блоке "Current Login Parameters" вводим соответствующий ключик. Жмём "Format Sector 0". Секунда. Готово!

 

И ещё. В папке, из которой запускался "mfoc_d" останется файлик "dump" который является полным дампом клонируемой карты.

 

 

не распознается ридер при выполнении команды mfoc64.exe -O dump и выдается сообщение Can't find reader or hardware errror!

 

Второй момент. Изначально на карточках были написаны номера. Подозреваю что они уже были занесены в терминалы доступа для отслеживания времени входа и выхода. Изменение номера не нужно, нужна просто копия имеющейся карты.

 

Какие будут рекомендации?

 

Mifare decryption тоже не может прочитать KEY A

 

Заранее спасибо. Если где написал глупость, прошу прощения, так как только постигаю эту тему.

Опубликовано
comment_21738

Ребята,помогите,на ноутбуке стоит программа версии 1.3.1 есть более новая слышал скиньте пжлст на почту yuvelir1@gmail.com ,я новичёк))спсб заранее

  • 2 недели спустя...
Опубликовано
comment_21804

UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.

Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах

И я не хочу перезаписывать UID а написать свой и обучить считыватель читать его не из 0 сектора, а из того что я задам

 

Можно и Карту объекта и ключ с произвольным номером сделать через сайт https://smartkey.one/

 

Но зачем это делать в вашем случае я не понимаю... желание заказчика явно ведёт к ухудшению защиты.

Опубликовано
comment_21822

Всем привет! Хочу предложить вам в помощь устройство,позволяющее так же,как SMKey,Proxmark или Chameleon захватывать криптоключи от считывателя домофона.Состоит оно из "малого джентельменского набора" - модуля PN532 и USB-UART преобразователя,которые уже наверняка у некоторых имеются.Докупить придется только отладочную плату STM32F103C8T6( так называемую BluePill ),прошить её предлагаемой прошивкой и собрать всё перемычками воедино.Я специально хотел соорудить максимально устройство,не требующее пайки, и возможно это удалось.Работать можно с любой терминальной программой на компьютере или смартфоне.Фото получившейся "хрени" воткнул в архив.

UPD 2: Сегодня провел вторые натурные испытания с новой прошивкой и другим модулем PN532(прежний оказался с браком) - результат прекрасный,на этот раз считывает без проблем.Перехватил криптоключ,снял дамп и реально удалось сделать копию на обычный Classic! Интересно,зачем IronLogic сделал такую дырку и когда собирается её прикрыть?

KeyGrab_1.1.rar

Изменено пользователем svk4286

Опубликовано
comment_21834

хотелось бы видеть подобное на платформе уже с usb и портами терминала на борту . выбор STM32F103C8T6 более чем странный . не работает оно не из за антенны , а из за режимов антиклон .которые есть в любой панели сейчас . мы обходим антиклон snoop - записью обмена с оригинальными метками на proxmark . именно поэтому вынимание ключей из каждой панели разное так как фильтр антиклон всегда разный . те кто клепает tmd 5s и smkey просто раздобыли все панели с последними обновлениями посмотрели как там работает фильтр антиклон и сделали обманку .

Опубликовано
comment_21835

Граждане, здравствуйте!

Тоже новичок, но почитывая мануалы и форумы я сумел-таки создать дубликат шифрованного брелка от домофона (Метаком, Mifare)

Сначала пытался на связке pn532 (от Elechouse) + FT232RL. Дамп снял, но вот записать не получилось. Сначала не получилось на mifare zero, потом не получилось на китайских брелках.

Пришлось заказать ACR122U-A9 (куда деваться, жажда эксперимента!)

 

С его помощью я записал полный дамп на несколько брелков, но вот беда: Ни один из клонов не открывает домофон. :sad:

 

Снимаю mfoc-ом дампы с оригинала и копии, сравниваю дампы - точная копия. Все символы 1 в 1 (пользовался ПО Araxis Merge).

 

Записывал 2-мя вариантами:

1. ПО от китайцев: Mifate Calssic Casrd Recovery Beta V0.1

2. windows-версия nfc-mfclassic (mfoc тоже виндовый)

>nfc-mfclassic.exe W a ./dump_duplicate.dump ./dump.dump

 

Я теперь просто даже не понимаю что мне читать

Кто подскажет в чем дело? Хочется завершить начатое.

 

кстати, при чтении блока 0 в Mifate Calssic Casrd Recovery Beta V0.1 оригинал и клон выдают разные результаты

Оригинал:

CARD UID:9C26C076
Successful connection to ACS ACR122 0
<< FF CA 00 00 00
>> 9C 26 C0 76 90 00
CARD UID:9C26C076
<< FF 00 00 00 08 D4 08 63 02 00 63 03 00
>> D5 09 90 00
<< FF 00 00 00 06 D4 42 50 00 57 CD
>> D5 43 01 90 00
<< FF 00 00 00 05 D4 08 63 3D 07
>> D5 09 90 00
<< FF 00 00 00 03 D4 42 40
>> D5 43 01 90 00
Select Card Failed.

Клон

Successful connection to ACS ACR122 0
<< FF CA 00 00 00
>> 9C 26 C0 76 90 00
CARD UID:9C26C076
<< FF 00 00 00 08 D4 08 63 02 00 63 03 00
>> D5 09 90 00
<< FF 00 00 00 06 D4 42 50 00 57 CD
>> D5 43 01 90 00
<< FF 00 00 00 05 D4 08 63 3D 07
>> D5 09 90 00
<< FF 00 00 00 03 D4 42 40
>> D5 43 00 0A 90 00
<< FF 00 00 00 05 D4 08 63 3D 00
>> D5 09 90 00
<< FF 00 00 00 03 D4 42 43
>> D5 43 00 0A 90 00
<< FF 00 00 00 08 D4 08 63 02 80 63 03 80
>> D5 09 90 00
<< FF 00 00 00 05 D4 40 01 30 00
>> D5 41 00 9C 26 C0 76 0C 08 04 00 02 A7 DE 89 69 CE 0D 1D 90 00
Read 0 Block Success.

 

Если что не так, извиняйте... Сразу не закидывайте помидорами: подскажите, я исправлюсь

 

 

--- Добавлено 10.07.2019, спасибо apple!

В домофоне стоит защита от копирования. Китайские ключи и Mifare Zero не подходят.

Заказал тут OTP2 и о чудо, работает!

Еще раз спасибо, apple!

Изменено пользователем Бородатый

Опубликовано
comment_21836

там блоки закрыты . где команды получения ключей ? снимаешь дамп - получаешь ключи либо атакой если метка ломается либо через snoop proxmark (скорее всего не ломается) .не надо было 122 брать надо было proxmark mini брать .

неправильно ты делаешь копии и оборудования для правильно у тебя нет . по mfoc - O там все сектора он получает ? если все ну так пиши не на зеро а на ОТP 2 заготовку - потому как OTP 1 ты только проксмарком посекторно запишешь . а трейлером пишется OTP 2 через PN532 и libnfc

 

тут не те логи указаны - обмен вообще неинтересен . надо лог получения дампа и лог записи дампа и все

не понятно что читать - может почитать эту ветку целиком ... для начала

Опубликовано
comment_21837

Спасибо за быстрый ответ, добрый человек!

 

Ключ подобран командой

mfcuk.exe -C -R 0:A -s 250 -S 250

Он выдал мне 1 ключ A. Далее я остановил подбор

Далее, начал делать дамп, остальные ключи подбираются в процессе дампа

mfoc.exe -O key.dump -k a0db945e24c3

 

Сейчас я знаю все 16 ключей А и могу вводить команду

mfoc.exe -O key.dump -k a0db945e24c3 -k 793d96582aba -k 2b0036e0e0d3 -k 29fd2ff82411 -k 0f3de918b7fa -k 13bc3eed3aac -k 795c0468e14f -k 13dca8bfb1eb -k 1d994021bb21 -k c89a583e0d04 -k bc98420bd69e -k 852b5361dcd2 -k 959430931573 -k b6348eca8961 -k 9b5b26ac711a -k 1bb582ef26fe

 

Лог дампа (пардон, у проги есть проблема с кодировкой, но и так более-менее понятно что происходит)

>mfoc.exe -O key.dump -k a0db945e24c3 -k 793d96582aba -k 2b0036e0e0d3 -k 29fd2ff82411 -k 0f3de918b7fa -k 13bc3eed3aac -k 795c0468e14f -k 13dca8bfb1eb -k 1d994021bb21 -k c89a583e0d04 -k bc98420bd69e -k 852b5361dcd2 -k 959430931573 -k b6348eca8961 -k 9b5b26ac711a -k 1bb582ef26fe
***************************
▒╛│╠╨Є╙╔┴╓▒р╥ыгм└·╩▒╥╗╨╟╞┌.
╘┤┤·┬ы└┤╫╘╙┌NFC╡─GIT┐к╘┤┐т.
гб▒╛│╠╨Є╜√╓╣╙├╙┌╖╟╖и╙├═╛гб.
   ╖ё╘Є║є╣√╫╘╕║	   .
╕╜▒╛╚╦╙╩╧фг║64101226@qq.com
***************************
╬╥▓╗╗с╜л┤╦╚э╝■╙├└┤╬е╖и╖╕╫я!
   1.╩╟		  2.▓╗╩╟
 ╟ы╩ф╚ы─у╡─╤б╘ё: 1 ╗Є╒▀ 2
    1
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы a0db945e24c3 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 793d96582aba ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 2b0036e0e0d3 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 29fd2ff82411 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 0f3de918b7fa ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 13bc3eed3aac ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 795c0468e14f ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 13dca8bfb1eb ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 1d994021bb21 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы c89a583e0d04 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы bc98420bd69e ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 852b5361dcd2 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 959430931573 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы b6348eca8961 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 9b5b26ac711a ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 1bb582ef26fe ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж
╒╥╡╜Mifare Classic 1k ┐и
ISO/IEC 14443A (106 kbps) target:
   ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
   UID (NFCID1): 9c  26  c0  76
  SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
╒¤╘┌│в╩╘┤╙╫╘┤°╡──м╚╧├╪╘┐╓╨╗╓╕┤│Ў╦∙╙╨╡─├▄┬ыг╗
╖√║┼╧є╒ў╡─╥т╥х: '.' ├╗╙╨╖в╧╓├╪╘┐, '/' ╖в╧╓├╪╘┐ A, '\' ╖в╧╓├╪╘┐B, 'x' ┴╜╕Ў├╪╘┐╢╝├╗╙╨╖в╧╓
[├╪╘┐: a0db945e24c3] -> [x...............]
[├╪╘┐: 793d96582aba] -> [xx..............]
[├╪╘┐: 2b0036e0e0d3] -> [xxx.............]
[├╪╘┐: 29fd2ff82411] -> [xxxx............]
[├╪╘┐: 0f3de918b7fa] -> [xxxxx...........]
[├╪╘┐: 13bc3eed3aac] -> [xxxxxx..........]
[├╪╘┐: 795c0468e14f] -> [xxxxxxx.........]
[├╪╘┐: 13dca8bfb1eb] -> [xxxxxxxx........]
[├╪╘┐: 1d994021bb21] -> [xxxxxxxxx.......]
[├╪╘┐: c89a583e0d04] -> [xxxxxxxxxx......]
[├╪╘┐: bc98420bd69e] -> [xxxxxxxxxxx.....]
[├╪╘┐: 852b5361dcd2] -> [xxxxxxxxxxxx....]
[├╪╘┐: 959430931573] -> [xxxxxxxxxxxxx...]
[├╪╘┐: b6348eca8961] -> [xxxxxxxxxxxxxx..]
[├╪╘┐: 9b5b26ac711a] -> [xxxxxxxxxxxxxxx.]
[├╪╘┐: 1bb582ef26fe] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: ffffffffffff] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: a0a1a2a3a4a5] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: d3f7d3f7d3f7] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 000000000000] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: b0b1b2b3b4b5] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 4d3a99c351dd] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 1a982c7e459a] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: aabbccddeeff] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 714c5c886e97] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 587ee5f9350f] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: a0478cc39091] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 533cb6c723f6] -> [xxxxxxxxxxxxxxxx]
[├╪╘┐: 8fd0a4f256e9] -> [xxxxxxxxxxxxxxxx]
╔╚╟° 00 - ╖в╧╓   ├╪╘┐ A: a0db945e24c3 ╖в╧╓   ├╪╘┐ B: 251870d37d4f
╔╚╟° 01 - ╖в╧╓   ├╪╘┐ A: 793d96582aba ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 02 - ╖в╧╓   ├╪╘┐ A: 2b0036e0e0d3 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 03 - ╖в╧╓   ├╪╘┐ A: 29fd2ff82411 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 04 - ╖в╧╓   ├╪╘┐ A: 0f3de918b7fa ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 05 - ╖в╧╓   ├╪╘┐ A: 13bc3eed3aac ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 06 - ╖в╧╓   ├╪╘┐ A: 795c0468e14f ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 07 - ╖в╧╓   ├╪╘┐ A: 13dca8bfb1eb ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 08 - ╖в╧╓   ├╪╘┐ A: 1d994021bb21 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 09 - ╖в╧╓   ├╪╘┐ A: c89a583e0d04 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 10 - ╖в╧╓   ├╪╘┐ A: bc98420bd69e ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 11 - ╖в╧╓   ├╪╘┐ A: 852b5361dcd2 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 12 - ╖в╧╓   ├╪╘┐ A: 959430931573 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 13 - ╖в╧╓   ├╪╘┐ A: b6348eca8961 ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 14 - ╖в╧╓   ├╪╘┐ A: 9b5b26ac711a ╖в╧╓   ├╪╘┐ B: cb9057683001
╔╚╟° 15 - ╖в╧╓   ├╪╘┐ A: 1bb582ef26fe ╖в╧╓   ├╪╘┐ B: cb9057683001
╦∙╙╨╡─╔╚╟°╢╝╩╟╩╣╙├╡──м╚╧├╪╘┐бг
Auth with all sectors succeeded, dumping keys to a file!
Block 63, type A, key 1bb582ef26fe :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 62, type A, key 1bb582ef26fe :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 61, type A, key 1bb582ef26fe :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 60, type A, key 1bb582ef26fe :00  00  00  00  00  00  00  00  01  00  58  00  5b  c3  00  00
Block 59, type A, key 9b5b26ac711a :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 58, type A, key 9b5b26ac711a :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 57, type A, key 9b5b26ac711a :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 56, type A, key 9b5b26ac711a :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 55, type A, key b6348eca8961 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 54, type A, key b6348eca8961 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 53, type A, key b6348eca8961 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 52, type A, key b6348eca8961 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 51, type A, key 959430931573 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 50, type A, key 959430931573 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 49, type A, key 959430931573 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 48, type A, key 959430931573 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 47, type A, key 852b5361dcd2 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 46, type A, key 852b5361dcd2 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 45, type A, key 852b5361dcd2 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 44, type A, key 852b5361dcd2 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 43, type A, key bc98420bd69e :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 42, type A, key bc98420bd69e :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 41, type A, key bc98420bd69e :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 40, type A, key bc98420bd69e :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 39, type A, key c89a583e0d04 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 38, type A, key c89a583e0d04 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 37, type A, key c89a583e0d04 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 36, type A, key c89a583e0d04 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 35, type A, key 1d994021bb21 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 34, type A, key 1d994021bb21 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 33, type A, key 1d994021bb21 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 32, type A, key 1d994021bb21 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 31, type A, key 13dca8bfb1eb :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 30, type A, key 13dca8bfb1eb :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 29, type A, key 13dca8bfb1eb :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 28, type A, key 13dca8bfb1eb :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 27, type A, key 795c0468e14f :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 26, type A, key 795c0468e14f :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 25, type A, key 795c0468e14f :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 24, type A, key 795c0468e14f :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 23, type A, key 13bc3eed3aac :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 22, type A, key 13bc3eed3aac :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 21, type A, key 13bc3eed3aac :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 20, type A, key 13bc3eed3aac :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 19, type A, key 0f3de918b7fa :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 18, type A, key 0f3de918b7fa :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 17, type A, key 0f3de918b7fa :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 16, type A, key 0f3de918b7fa :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 15, type A, key 29fd2ff82411 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 14, type A, key 29fd2ff82411 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 13, type A, key 29fd2ff82411 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 12, type A, key 29fd2ff82411 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 11, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 10, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 09, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 08, type A, key 2b0036e0e0d3 :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 07, type A, key 793d96582aba :00  00  00  00  00  00  ff  07  80  69  cb  90  57  68  30  01
Block 06, type A, key 793d96582aba :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 05, type A, key 793d96582aba :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 04, type A, key 793d96582aba :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00
Block 03, type A, key a0db945e24c3 :00  00  00  00  00  00  ff  07  80  69  25  18  70  d3  7d  4f
Block 02, type A, key a0db945e24c3 :81  b9  22  ed  52  a0  25  45  1c  d0  14  c5  84  92  85  df
Block 01, type A, key a0db945e24c3 :9c  26  c0  76  00  00  00  00  23  80  00  e8  cc  63  6d  2e
Block 00, type A, key a0db945e24c3 :9c  26  c0  76  0c  08  04  00  02  a7  de  89  69  ce  0d  1d

 

Лог записи

>nfc-mfclassic.exe W a  ./dump_duplicate.dump ./dump.dump
NFC reader: ACS ACR122 0 / ACR122U214 opened
Found MIFARE Classic card:
ISO/IEC 14443A (106 kbps) target:
   ATQA (SENS_RES): 00  04
   UID (NFCID1): 9c  26  c0  76
  SAK (SEL_RES): 08
Guessing size: seems to be a 1024-byte card
Sent bits:	 50  00  57  cd
Sent bits:	 40 (7 bits)
Received bits: a (4 bits)
Sent bits:	 43
Received bits: 0a
Writing 64 blocks |................................................................|
Done, 64 of 64 blocks written.

Опубликовано
comment_21838

неправильная там команда mfoc это атака на сектора через 1 ключ . не надо там ничего больше указывать . ну и чего далее ? все тут нормально карта старая и ее ломанули . пиши на OTP 2 метки из магазина Павла . тут продаются . там антиклон в домофоне и зеро болванки там не канают . будет работать . по другому никак . как уже написали libnfc посекторно писать не умеет и otp1 ты ничем кроме проксмарка и этих писалок tmd не запишешь https://ikey.ru/28538-mifareotp/

Опубликовано
comment_21839

хотелось бы видеть подобное на платформе уже с usb и портами терминала на борту . выбор STM32F103C8T6 более чем странный .

А зачем изобретать ещё один proxmark,Chameleon или SMKey?Они уже существуют,продаются и используются.У меня же задача была сделать что-то подобное,но на "соплях" и "из говна и палок",максимально бюджетно.Исходя из этого и были выбраны комплектующие,причем мощности STM32F103C8T6 для данной задачи вполне хватает,а стоит эта отладочная плата дешевле(ну или примерно также) ардуины.По большому счету эта фигня свою задачу для меня уже выполнила - криптоключ для таблетки от IronLogic получен,дамп снят,копия сделана,пусть и пришлось попрыгать у домофона.Ну,а если эта тема никому не интересна,то и бросить не долго.Я не занимаюсь изготовлением ключей,не преследую каких-либо коммерческих целей,и вожусь с этим только из интереса.

Опубликовано
comment_21851

на avr studio все работает . библиотека есть .

Интересно,дайте ссылку.

И "чтобы два раза не вставать" - нашел причину(даже две),по которой плохо считывалось с реального домофона.Первая - оказался бракованный модуль PN532,после замены ситуация в корне изменилась.Вторая - выявилась разница в работе реальной считки и PN532+Arduino.После корректировки прошивки считываться стало нормально.Сегодня провел вторые полевые испытания - всё удалось прекрасно.Обновил пост https://ikey.ru/foru...dpost__p__21822 и архив с прошивкой.Кстати для прошивки STM32 не обязательно покупать ST-Link, это можно сделать и имеющимся USB-UART переходником.Подробно описано вот здесь https://habr.com/ru/post/395577/ , причем заливать надо сразу прошивку из архива, загрузчик Arduino прошивать не надо.

P.S. И имейте ввиду - "Не все модули PN532 одинаково полезны!".Из трёх имеющихся у меня,один плохо читает некоторые карты,но хорошо таблетки, другой наоборот - все имеющиеся у меня карты читает хорошо,а таблетки только выборочно, третий прекрасно справлялся со всеми моими картами и таблетками,но облажался при работе в пассивном режиме с реальными домофонами.Хотя может только мне не повезло?

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...