Перейти к содержанию
View in the app

A better way to browse. Learn more.

iKey

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Рекомендуемые сообщения

Опубликовано
comment_27578
3 часа назад, the_d_kid сказал:

ваш случай, требует копии только 0 сектора. Для всех остальных секторов ключи там для красоты, считка к ним не обращается никогда (в редких случаях ещё и 14 сектор) СМКЕЙ так  и делает, получает от считки один или два ключа, записывает их на заготовку, пишет уид в 0 и 1 блок, и всё работает. 
Не понял, зачем вы начали ломать nested'ом? если можно было hardnested'ом сделать тоже самое за часик наверное, если не меньше. А не за 8 часов.

Понял.

Я сразу попробовал команду hardnested, она сразу ругнулась. Посчитал это бесполезной информацией и не написал об этом. Вот как это выглядит с моей картой:

[usb] pm3 --> hf mf hardnested 0 A a7950bf902bf 1 A w s
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...
[?]     Try use `hf mf staticnested`
[usb] pm3 -->

Он мне и говорит, обнаружен особо опасный преступник "static nonce 01200145", ломать его нужно спец командой, паяльник в анус.

Как и писал в первом сообщении, у этой спец команды есть два параметра. Запуск с перебором стандартных ключей и с перебором по известному ключу. В первом варианте выдаёт вообще левый ключ, который никуда не подходит.

[usb] pm3 --> hf mf hardnested r
..
       6 |   44484 | Target Block=1, Keytype=B                               
      13 |   44484 | Brute force phase completed.  Key found: 351551c6540d   

С известным ключом процедура занимает 8 часов и выдаёт лишь один ключ, от 0 B

[usb] pm3 --> hf mf staticnested 1 0 a a7950bf902bf d
[#] 1 static nonce 01200145
[+] Testing known keys. Sector count 16
[+] found keys:
[+] |-----|----------------|---|----------------|---|
[+] | Sec | key A          |res| key B          |res|
[+] |-----|----------------|---|----------------|---|
[+] | 000 | a7950bf902bf   | 1 | fb76ffaa8ae5   | 1 |
[+] | 001 | ------------   | 0 | ------------   | 0 |

Видимо есть ситуации, когда эта команда выдирает все ключи от всех ячеек. Но не в моём случае.

3 часа назад, the_d_kid сказал:

А что, на айсменовской прошивке команда hf mf sim теперь сама ключи считает? в mfkey грузить не надо? у меня просто официальная стоит, я и не в курсе как там, интересно.

 

Абсолютно верно, всё сама, нет необходимости в ручную перебирать лог обмена. Я его смотрел и он весьма большой. Возможно содержит мусор. Выглядит так, даю команду симуляции. Подношу PM3 к считывателю, он обменивается пакетами 2-3 секунды, потом задумывается на 10 секунд. И в консоль выкидывает запрошенный ключ. По сути одна команда и ключ найден. Вот полный лог этого события, от меня только 1 строчка: 

[usb] pm3 --> hf mf sim u D9BE6902 i x e
[=] MIFARE  | 4 byte UID  D9 BE 69 02
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: d9be6902
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 d9be6902 d372ab9b e757938b fa2ae8fe 95f486a0 1b10b7aa a29aab22
[#] Emulator stopped. Tracing: 1  trace length: 26696
[=] Reader is trying authenticate with: Key A, sector 00: [fa561d5720ca]
[=] Setting Emulator Memory Block 03: [FA 56 1D 57 20 CA FF 0F 80 69 FF FF FF FF FF FF ]

Всё максимально просто.

 

 

3 часа назад, the_d_kid сказал:

иногда ключ B можно прочитать тупо ключом A, зависит от конфигурации ACs сектора. А вообще хрен знает. 
что делает команда staticnested - без понятия, айсменовская какая то фича, я как и говорил - на официалке сижу.
Ознакомьтесь с командой hf mf hardnested короче, много хорошего для себя узнаете) не понимаю как вы ещё не наткнулись на эту замечательную команду. (хотя и она не всегда работает, тогда только sim и sniff в помощь, ключи нужны только те которые сам ридер и отдает.)

С этой командой знаком, если она сработала бы или бук был на руках, то меня на это форуме не было бы :)

Как я понял это какой-то редкий случай применения защиты. Впервые о нём заговорили разработчики относительно недавно, 14 Dec 2019.

И тут они её обсуждали неделю:

https://github.com/Proxmark/proxmark3/issues/899

В результате и появилась новая команда в прошивке staticnested. Перечитал их беседу несколько раз. Но не понял в чём именно заключается особенность static nonce 01200145.

 

Решил эту проблему за 8 часов, а кто-то дни тратил на это и не мог скопировать карту.

Вот французы столкнулись с такой проблемой:

https://www.badge-vigik-selecta-copie.fr/index.php/forum/badge-vigik/254-proxmark-3-easy-chinois-aide-conseil?start=60

И Китайцы:

https://ask.csdn.net/questions/3195349

 

 

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_27579
43 минуты назад, Bespredel сказал:

Понял.

Я сразу попробовал команду hardnested, она сразу ругнулась. Посчитал это бесполезной информацией и не написал об этом. Вот как это выглядит с моей картой:


[usb] pm3 --> hf mf hardnested 0 A a7950bf902bf 1 A w s
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...
[?]     Try use `hf mf staticnested`
[usb] pm3 -->

Он мне и говорит, обнаружен особо опасный преступник "static nonce 01200145", ломать его нужно спец командой, паяльник в анус.

Как и писал в первом сообщении, у этой спец команды есть два параметра. Запуск с перебором стандартных ключей и с перебором по известному ключу. В первом варианте выдаёт вообще левый ключ, который никуда не подходит.


[usb] pm3 --> hf mf hardnested r
..
       6 |   44484 | Target Block=1, Keytype=B                               
      13 |   44484 | Brute force phase completed.  Key found: 351551c6540d   

С известным ключом процедура занимает 8 часов и выдаёт лишь один ключ, от 0 B


[usb] pm3 --> hf mf staticnested 1 0 a a7950bf902bf d
[#] 1 static nonce 01200145
[+] Testing known keys. Sector count 16
[+] found keys:
[+] |-----|----------------|---|----------------|---|
[+] | Sec | key A          |res| key B          |res|
[+] |-----|----------------|---|----------------|---|
[+] | 000 | a7950bf902bf   | 1 | fb76ffaa8ae5   | 1 |
[+] | 001 | ------------   | 0 | ------------   | 0 |

Видимо есть ситуации, когда эта команда выдирает все ключи от всех ячеек. Но не в моём случае.

 

Абсолютно верно, всё сама, нет необходимости в ручную перебирать лог обмена. Я его смотрел и он весьма большой. Возможно содержит мусор. Выглядит так, даю команду симуляции. Подношу PM3 к считывателю, он обменивается пакетами 2-3 секунды, потом задумывается на 10 секунд. И в консоль выкидывает запрошенный ключ. По сути одна команда и ключ найден. Вот полный лог этого события, от меня только 1 строчка: 


[usb] pm3 --> hf mf sim u D9BE6902 i x e
[=] MIFARE  | 4 byte UID  D9 BE 69 02
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: d9be6902
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 d9be6902 d372ab9b e757938b fa2ae8fe 95f486a0 1b10b7aa a29aab22
[#] Emulator stopped. Tracing: 1  trace length: 26696
[=] Reader is trying authenticate with: Key A, sector 00: [fa561d5720ca]
[=] Setting Emulator Memory Block 03: [FA 56 1D 57 20 CA FF 0F 80 69 FF FF FF FF FF FF ]

Всё максимально просто.

 

 

С этой командой знаком, если она сработала бы или бук был на руках, то меня на это форуме не было бы :)

Как я понял это какой-то редкий случай применения защиты. Впервые о нём заговорили разработчики относительно недавно, 14 Dec 2019.

И тут они её обсуждали неделю:

https://github.com/Proxmark/proxmark3/issues/899

В результате и появилась новая команда в прошивке staticnested. Перечитал их беседу несколько раз. Но не понял в чём именно заключается особенность static nonce 01200145.

 

Решил эту проблему за 8 часов, а кто-то дни тратил на это и не мог скопировать карту.

Вот французы столкнулись с такой проблемой:

https://www.badge-vigik-selecta-copie.fr/index.php/forum/badge-vigik/254-proxmark-3-easy-chinois-aide-conseil?start=60

И Китайцы:

https://ask.csdn.net/questions/3195349

 

 

"Что французы, что китайцы - оторвём им нафиг........"   ("Кривое зеркало")

 

Берём аналогичную метку, сниффим, вытаскиваем первый ключ, ищем остальные

( хотя, в данном случае, остальные и не нужны )......

Записываем копию.

Всё дело занимает около 5 минут........

KEY.doc

 

Читаем отчёт в присоединённом файле (KEY.doc).:cd:

 

P.S.

Боюсь спросить.

А что, у вас на руках именно RDV4 ?:516:

 

 

 

Опубликовано
comment_27597
В 14.02.2021 в 14:21, petr5555 сказал:

"Что французы, что китайцы - оторвём им нафиг........"   ("Кривое зеркало")

 

Берём аналогичную метку, сниффим, вытаскиваем первый ключ, ищем остальные

( хотя, в данном случае, остальные и не нужны )......

Записываем копию.

Всё дело занимает около 5 минут........

KEY.doc 45 \u043a\u0411 · 6 загрузок

 

Читаем отчёт в присоединённом файле (KEY.doc).:cd:

 

P.S.

Боюсь спросить.

А что, у вас на руках именно RDV4 ?:516:

Не совсем понял, вы про что?

Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты.

И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее:

[usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...

RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к

Опубликовано
comment_27599
2 часа назад, Bespredel сказал:

Не совсем понял, вы про что?

Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты.

И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее:


[usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...

RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к

 

 

Ну не поняли - и ладно.

Потом может поймёте и лог заодно в KEY.doc  найдёте .......:cd:

 

 

 

Опубликовано
comment_27600
3 часа назад, petr5555 сказал:

Ну не поняли - и ладно.

Потом может поймёте и лог заодно в KEY.doc  найдёте .......:cd:

Не посмотрел на ник.

Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации.

У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться.

В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть.

И как вы вообще снизошли с небес и обратили на меня жалкого свой взор?

Опубликовано
comment_27601
3 часа назад, Bespredel сказал:

Не посмотрел на ник.

Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации.

У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться.

В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть.

И как вы вообще снизошли с небес и обратили на меня жалкого свой взор?

аналог этой команды в айсмене это вроде snoop что ли, и он то ли в hf mf то ли в hf 14a

Опубликовано
comment_27602
11 часов назад, Bespredel сказал:

Не посмотрел на ник.

Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации.

У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться.

В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть.

И как вы вообще снизошли с небес и обратили на меня жалкого свой взор?

 

А я что писал, что у меня стоит прошивка от iceman ?:cf:

 

Впрочем, раз у вас всего только один вопрос остался, а всё остальное уже знаете, то

больше не буду вам мешать.

Выясняйте его у других........:516: 

 

 

 

 

Опубликовано
comment_27618
В 15.02.2021 в 14:44, Bespredel сказал:

Не совсем понял, вы про что?

Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты.

И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее:


[usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...

RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к

Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 

Опубликовано
comment_27620
4 часа назад, senyasorokin сказал:

Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 

я вот не проверял, работает ли сниф. Точно знаю что на офф прошивке - он не работает, под офф прошивку есть приложение and prox. RFID Tools тоже использовал, но снифить не пробовал. Вернее пробовал, сначала не получилось - на компе привык что лог в консоль сразу выдаёт, а тут было странное молчание, а потом мне подсказали что лог надо вынимать после того как снифф дропаешь, командой hf list что ли, или типо того, с этой информацией уже не пробовал, было не актуально.
вы пробовали? всё норм там с этим?

Опубликовано
comment_27637
В 16.02.2021 в 21:44, the_d_kid сказал:

я вот не проверял, работает ли сниф. Точно знаю что на офф прошивке - он не работает, под офф прошивку есть приложение and prox. RFID Tools тоже использовал, но снифить не пробовал. Вернее пробовал, сначала не получилось - на компе привык что лог в консоль сразу выдаёт, а тут было странное молчание, а потом мне подсказали что лог надо вынимать после того как снифф дропаешь, командой hf list что ли, или типо того, с этой информацией уже не пробовал, было не актуально.
вы пробовали? всё норм там с этим?

Sniff не пробовал с андроида, а Sim работает отлично и сразу пароль показывает. Так что и sniff наверняка работает, но не часто нужен - первый ключ можно и sim-ом вытащить.

Опубликовано
comment_27641
16 часов назад, senyasorokin сказал:

Sniff не пробовал с андроида, а Sim работает отлично и сразу пароль показывает. Так что и sniff наверняка работает, но не часто нужен - первый ключ можно и sim-ом вытащить.

хехе, sim - и на стоковой работает. Так что это не интересно. Надо пробовать sniff

Опубликовано
comment_27642

the_d_kidСпециально проверил - Sniff прекрасно работает и на RFID Tools. Прикладываю начало листинга SmartMX в режиме эмуляции Mifare Plus X. Да и на стоковой прошивке, чтобы ключ вытащить Sim-ом еще и помучатся придется. Да и не запустишь pm3 с ней на Андроиде.  

Screenshot_2021-02-19-08-48-16-20_926ad66e3d398306e653167e986c4f9a.jpg

Screenshot_2021-02-19-08-49-26-46_926ad66e3d398306e653167e986c4f9a.jpg

Опубликовано
comment_27644
11 часов назад, senyasorokin сказал:

the_d_kidСпециально проверил - Sniff прекрасно работает и на RFID Tools. Прикладываю начало листинга SmartMX в режиме эмуляции Mifare Plus X. Да и на стоковой прошивке, чтобы ключ вытащить Sim-ом еще и помучатся придется. Да и не запустишь pm3 с ней на Андроиде.  

Screenshot_2021-02-19-08-48-16-20_926ad66e3d398306e653167e986c4f9a.jpg

Screenshot_2021-02-19-08-49-26-46_926ad66e3d398306e653167e986c4f9a.jpg

Круто! Буду знать. На счёт pm3 на андроиде - ошибаетесь, я запускал сток прошивку с приложением and prox, все работало кроме sim'а, но признаю - довольно не стабильно. Во время hardnested например, часто вылетает процесс, частенько пару раз перезапускать приходится что бы успешно завершить

Опубликовано
comment_27657
В 16.02.2021 в 21:13, senyasorokin сказал:

Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 

А вот за эту подсказку большое спасибо. Хотел скачать это приложение, но меня остановил комментарий к ней. Сами разработчики писали что с Easy не работает.

Поставил, всё прекрасно работает.

Команда sim по другому работает с телефона.2077784615_WhatsAppImage2021-02-20at13_15_00.thumb.jpeg.8d0406116cecc73002d7bb8e9907e6d2.jpeg

Загорается синий светодиод, подношу к считывателю, лампа тухнет в терминале тишина. На ноуте он сразу мне ключ выдавал.

usb] pm3 --> hf mf sim u 37775126 i x
[=] MIFARE  | 4 byte UID  37 77 51 26
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: 37775126
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 37775126 dc819e05 f0b79e50 c4ccee92 259561ce a5af04b4 a06e9239
[#] Emulator stopped. Tracing: 1  trace length: 423
[=] Reader is trying authenticate with: Key A, sector 00: [a7950bf902bf]

 

Опубликовано
comment_27659
В 16.02.2021 в 03:11, the_d_kid сказал:

аналог этой команды в айсмене это вроде snoop что ли, и он то ли в hf mf то ли в hf 14a

Не увидел такой команды вообще.

Опубликовано
comment_27662
В 16.02.2021 в 11:39, petr5555 сказал:

 

А я что писал, что у меня стоит прошивка от iceman ?:cf:

 

Впрочем, раз у вас всего только один вопрос остался, а всё остальное уже знаете, то

больше не буду вам мешать.

Выясняйте его у других........:516: 

Пожар дома не устроили? Кресло точно пригорело, раз все мои сообщения проминусовали. Ну хоть что-то можете.

Опубликовано
comment_27664
В 20.02.2021 в 08:54, Bespredel сказал:

Не увидел такой команды вообще.

Snoop-a нет. Есть только sniff.

А формат команд немного отличается. Но Хелп сразу подскажет. Если на компе нужно писать "hf mf sim --1k -u 12345678 -i -e --crack" то в RFID Tools "hf mf sim u 12345678 i e x". Дефисы не нужны, тип карт не указывается и вместо crack x. Вроде просто обновили в последней прошивке интерфейс Sim-а, а клиент RFID еще на старый заточен.

Опубликовано
comment_27665
14 часов назад, the_d_kid сказал:

Круто! Буду знать. На счёт pm3 на андроиде - ошибаетесь, я запускал сток прошивку с приложением and prox, все работало кроме sim'а, но признаю - довольно не стабильно. Во время hardnested например, часто вылетает процесс, частенько пару раз перезапускать приходится что бы успешно завершить

Вылеты на длинных процессах возможно связаны с недостатком питания. Разработчики писали что нельзя питать PM3 от телефона, а нужно через двойной проводок от повербанка.  С  китайскими Easy еще проще - там есть отдельный разъем для питания. Попробуйте проверить. Я много раз делал hardnested с питанием от телефона и процентов на 90 удачно, а если была не удача то просто другой пароль из ранее найденных подсовывал. Все хотел запитать от внешнего питания, но так и не потребовалось.

Опубликовано
comment_27666
2 часа назад, Bespredel сказал:

А вот за эту подсказку большое спасибо. Хотел скачать это приложение, но меня остановил комментарий к ней. Сами разработчики писали что с Easy не работает.

Поставил, всё прекрасно работает.

Команда sim по другому работает с телефона.2077784615_WhatsAppImage2021-02-20at13_15_00.thumb.jpeg.8d0406116cecc73002d7bb8e9907e6d2.jpeg

Загорается синий светодиод, подношу к считывателю, лампа тухнет в терминале тишина. На ноуте он сразу мне ключ выдавал.


usb] pm3 --> hf mf sim u 37775126 i x
[=] MIFARE  | 4 byte UID  37 77 51 26
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: 37775126
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 37775126 dc819e05 f0b79e50 c4ccee92 259561ce a5af04b4 a06e9239
[#] Emulator stopped. Tracing: 1  trace length: 423
[=] Reader is trying authenticate with: Key A, sector 00: [a7950bf902bf]

 

У меня на телефоне Sim работает нормально. А прошивка у тебя с proxmarkbuilds точка орг?  А возможно у тебя просто телефон подзавис и его нужно ребутнуть. Я перед любой командой проверяю связь с PM3  с помощью hw version. И если возвращает пустоту - лечится только перезагрузкой телефона.

Screenshot_2021-02-20-10-28-03-53_926ad66e3d398306e653167e986c4f9a.jpg

Опубликовано
comment_27672
2 часа назад, senyasorokin сказал:

Вылеты на длинных процессах возможно связаны с недостатком питания. Разработчики писали что нельзя питать PM3 от телефона, а нужно через двойной проводок от повербанка.  С  китайскими Easy еще проще - там есть отдельный разъем для питания. Попробуйте проверить. Я много раз делал hardnested с питанием от телефона и процентов на 90 удачно, а если была не удача то просто другой пароль из ранее найденных подсовывал. Все хотел запитать от внешнего питания, но так и не потребовалось.

попробую. Хотя это офф прошивка всё таки, о разных вещах говорим.

Опубликовано
comment_27754
В 20.02.2021 в 14:43, senyasorokin сказал:

Screenshot_2021-02-20-10-28-03-53_926ad66e3d398306e653167e986c4f9a.jpg

Подал доп питание по мима ОТГ, Эмуляция сработала. Но второй раз не захотела. Вообще поведение не стабильное. Не знаю с чем связанно. С ноута как часы. С телефона то ноль реакции, то половину, то всё норм. При этом  hw version отрабатывает чётко во всех вариантах с питанием.

 

2.thumb.jpeg.b1a2799b0baa5cd9b8ce75ed1a247392.jpeg

Частичная отработка. Данные собрал и тишина.

 

1.thumb.jpeg.136ceab912ed1ddc9c0257cca293fb2e.jpeg

Полная отработка с выводом найденного ключа.

 

Грешу на телефон. Нужно с другим попробовать.

Опубликовано
comment_27755
1 час назад, Bespredel сказал:

Подал доп питание по мима ОТГ, Эмуляция сработала. Но второй раз не захотела. Вообще поведение не стабильное. Не знаю с чем связанно. С ноута как часы. С телефона то ноль реакции, то половину, то всё норм. При этом  hw version отрабатывает чётко во всех вариантах с питанием.

 

2.thumb.jpeg.b1a2799b0baa5cd9b8ce75ed1a247392.jpeg

Частичная отработка. Данные собрал и тишина.

 

1.thumb.jpeg.136ceab912ed1ddc9c0257cca293fb2e.jpeg

Полная отработка с выводом найденного ключа.

 

Грешу на телефон. Нужно с другим попробовать.

Замерьте напряжение на otg некоторые телефоны выдают в разы меньше чем 5в. Используйте качественный, короткий кабель. Плюс падение на разъёмах. Замерьте сколько на самом устройстве идёт от ПК и сколько от телефона. Не скажу Вам насчёт Вашего устройства, но со своим я помучался много, у меня было устройство по чтению ТМ,с ноутбука всё было норм, с телефона нет. Причина как раз в просадке напряжения у меня была.

 

Кстати проверял на Sony и не чего не работало и потом подключил Samsung и с ним всё отлично. А по итогу сони 4.6в. Самсунг 4.9в

Опубликовано
comment_27820
7 часов назад, RukoKrabs66 сказал:

Здравствуйте. А можно как нибудь зная  UID  , получить криптоключ ?  (подобрать и т.п. ... )   

Тут целая тема про это, можно, но не всегда

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.