Proxmark3 & T5577. С чего начать.


Рекомендуемые сообщения

Все то, что написано в данном документе – это сборник из нескольких источников.

Основные материалы взяты отсюда:

https://github.com/mwalker33/proxmark-rrg-info/blob/master/T5577_Guide.md

Сразу оговорюсь: все эти материалы – не мои. Я только сделал попытку упрощенно рассказать о первых шагах в конкретно этой теме.

 

Итак, есть Проксмарк, прошитый какой-то версией (я использую прошивку от Айсмана). Есть метка (карта) и мы предполагаем, что чип этой метки – Т5577. Как с ней работать?

 

Открываем клиентскую часть с командной строкой. Графический интерфейс в природе существует, но его в рамках этого материала рассматривать не будем. Мое личное мнение – если хотите работать с Проксмарком по-серьезному, работайте с командной строкой.

 

Начинаем работу с lf search.

Этим самым мы просто пытаемся понять, что это за карта.

Если эта команда среди прочего сообщает:

 

[+] Chipset detection: T55xx

[?] Hint: try `lf t55xx` commands?

 

, то этот материал для вас.

 

Чип Т5577 – специальный чип, выпущенный фирмой Атмел для эмуляции. Чтобы посмотреть, что может эмулировать чип 5577, наберите команду

 

[usb] pm3 --> lf t55 clonehelp

For cloning specific techs on T55xx tags, see commands available in corresponding LF sub-menus, e.g.:

Тут будет длинный список….

 

И вот как раз именно от того, что это чип-хамелеон, с настраиваемым интерфейсом общения, необходимо для начала работы с ним каким-либо образом ввести в Проксмарк параметры конфигурации для конкретного экземпляра метки, который вы препарируете. На другой метке могут быть другие настройки и Проксмарк не сможет без перенастройки с ней работать.

 

Как прочитать параметры интерфейса?

Можно задать эти параметры вручную с помощью команды

lf t55 config

Тут нужно достаточно много знать, о чем речь и где эту информацию брать. Но это для весьма и весьма продвинутых пользователей.

 

Либо попытаться прочитать их с карты автоматически. Но только попытаться. С помощью команды

lf t55 detect

 

/* Не забывайте про наличие встроенного хэлпа! Для этого добавляем опцию –h и читаем про другие опции и т.д.) */

 

Итак, мы запустили команду lf t55 detect

И получили что-то типа. Параметры могут быть и другими!

 

[usb] pm3 --> lf t55 detect

[=]  Chip type......... T55x7

[=]  Modulation........ ASK

[=]  Bit rate.......... 5 - RF/64

[=]  Inverted.......... No

[=]  Offset............ 33

[=]  Seq. terminator... Yes

[=]  Block0............ 00148040 (auto detect)

[=]  Downlink mode..... default/fixed bit length

[=]  Password set...... No

 

Это самый простой случай. И так будет не всегда. В смысле, команда lf t55 detect не всегда сможет прочитать параметры обмена конкретной карты. Почему? Из-за самих же настроек карты, в основном.

 

Итак, если команда lf t55 detect вывела параметры обмена, можно переходить к непосредственной работе с картой. Записать что-то на нее, прочитать, сохранить дамп...

 

/* Мы не будем останавливаться на деталировке того, что вывела команда (Modulation, Bit rate...). Это все есть в мануале по чипу 5577 */

 

А вот что делать, если команда выводит что-то типа:

 

[usb] pm3 --> lf t55xx detect
[!]  Could not detect modulation automatically. Try setting it manually with 'lf t55xx config'

 

В этом случае можно предположить, что карта защищена паролем. Да, у Т5577 есть такая функция.

Тут уже нужно пояснить подробнее. Команда detect не вычисляет параметры. Она просто их читает из совершенно определенного места. Но для самого-самого начала анализирует первичный ответ метки (передачу идентификатора) и определяет тип модуляции, битрейт и т.д.).

Но если пароль активирован, то команда чтения без указания пароля ничего не даст, а для чтения с паролем нет самого пароля.

 

Для активации защиты паролем всего-то надо записать пароль в блок 7 страницы 0 и установить в 1 специальный бит в конфигурационном слове (блок 0, страницы 0).

 

Пароль закрывает доступ к внутреннему содержимому карты (2 страницы блоков 32-х битной длины).

Но надо отметить, что при помещении карты в ЭМ-поле считывателя, будучи сконфигурированной определенным образом, карты будет выдавать свой ID-код для процесса идентификации и пароль на это не влияет.

 

/* Уточнение: Часть информации из запароленной метки все-таки получить можно. Более подробно об этом можно почитать в статье

https://domofon-master2009.narod.ru/publ/malenkoe_ehsse_o_zagotovke_t5557_i_filtrakh_ot_nejo/1-1-0-11

Автор статьи - участник форума petr5555

*/

 

Пароль имеет длину 32 бита.

Много это или мало? По моему мнению, это практически непреодолимо для простого перебора.

 

Какие средства есть у Проксмарка для решения этой проблемы? Их немного.

 

Вызываем помощь по разделу lf t55

и смотрим раздел recovery

 

-----------      --------------------- recovery ---------------------

bruteforce       Simple bruteforce attack to find password

chk              Check passwords

protect          Password protect tag

recoverpw        Try to recover from bad password write from a cloner

sniff            Attempt to recover T55xx commands from sample buffer

special          Show block changes with 64 different offsets

wipe             Wipe a T55xx tag and set defaults (will destroy any data on tag)

 

Первой командой стоит брутфорс!  Немного развлечемся и посмотрим, может ли брутфорс решить проблему нахождения пароля.

При вводе команды с опцией получения помощи (-h) получаем сведения, как ей пользоваться.

Интереса ради введем команду для перебора с небольшим диапазоном.

 

[usb] pm3 --> lf t55 bruteforce -s 11000000 -e 11000010

[=] Press <Enter> to exit

[=] Search password range [11000000 -> 11000010]

.[=] Trying password 11000000

.[=] Trying password 11000001

.[=] Trying password 11000002

.[=] Trying password 11000003

.[=] Trying password 11000004

.[=] Trying password 11000005

.[=] Trying password 11000006

.[=] Trying password 11000007

.[=] Trying password 11000008

.[=] Trying password 11000009

.[=] Trying password 1100000A

.[=] Trying password 1100000B

.[=] Trying password 1100000C

.[=] Trying password 1100000D

.[=] Trying password 1100000E

.[=] Trying password 1100000F

.[=] Trying password 11000010

 

[!] Bruteforce failed, last tried: [ 11000010 ]

 

[+] time in bruteforce 6 seconds

 

Делаем вывод: это долго! И нужен он для того, чтобы просто «прочесать» некий небольшой диапазон.

Ключевое слово: небольшой. И вменяемый по времени.

 

Идем дальше.

Используем команду Chk  «проверить (перебрать значения) по словарю». По сути тот же самый брутфорс. Но перебираемые значения берутся не методом инкрементирования предыдущего значения, а последовательно проверяется накопленная база паролей.

В самом деле! Как обычно возникает ситуация, что метка закрыта паролем? Да элементарно! Ее закрыл обычный китайский дешевенький копир. Записал в метку требуемое значение идентификатора, и закрыл паролем. Но добрые люди накопили базу таких паролей и если пользователь не требует проверять его личную базу, по умолчанию используется актуальная для данной прошивки база.

 

Итак, пробуем пользовать команду поиска по словарю.

 

[usb] pm3 --> lf t55 chk

[=] Press <Enter> to exit

 

[+] Loaded 123 keys from dictionary file `C:\PM3\client\dictionaries/t55xx_default_pwds.dic`

[=] Press <Enter> to exit

[=] testing 00000000

[=] testing 51243648

[=] testing 000D8787

[=] testing 19920427

[=] testing 50524F58

[=] testing F9DCEBA0

[=] testing 65857569

и так далее….

 

Если пароль найдется – его надо записать, а потом, при необходимости, снять (деактивировать). Для деактивации не нужно стирать 32 бита пароля. Достаточно всего-навсего установить ответственный за это бит в конфигурационном слове (блок 0, страницы 0) в 0.

 

Но справедливости ради следует сказать, что эта команда – не панацея. Что делать, если команда перебора не дала результата?

Если доступен аппарат, который установил это пароль, то можно попробовать СНИФФИНГ. Но это совсем другая история.

Если пароль так и остался неизвестен и нет понимания, откуда его взять – метка бесполезна.

 

Предположим, пароль известен. Что делать дальше?

 

Если есть пароль – нужно вернуться на стадию чтения параметров интерфейса этой самой конкретной карты.

С помощью ранее упомянутой команды lf t55 detect

 

Только уже с паролем.

 

Теперь синтаксис команды немного усложнится и будет выглядеть так:

 

lf t55 detect -p PPPPPPPP   (вместо PPPPPPPP используем действующий для этой карты пароль.)

 

Например, это будет 12345678

 

lf t55 detect -p 12345678  

 

Если мы все ввели правильно, команда выведет считанные из конфигурационного слова значения интерфейса. Если что-то введено некорректно, команда ответит о невозможности считывания.

 

[usb] pm3 --> lf t55xx detect -p 12345678

 

[=]  Chip type......... T55x7

[=]  Modulation........ ASK

[=]  Bit rate.......... 2 - RF/32

[=]  Inverted.......... No

[=]  Offset............ 33

[=]  Seq. terminator... Yes

[=]  Block0............ 00088050 (auto detect)

[=]  Downlink mode..... default/fixed bit length

[=]  Password set...... Yes

[=]  Password.......... 12345678

 

Обратите внимание на две последние строчки: подтверждается, что пароль активирован и его значение.

 

Вот теперь, после считывания параметров интерфейса обмена, мы готовы читать метку и писать метку.

Вот только есть небольшая особенность. Пока пароль не будет деактивирован, его придется каждый раз указывать в опциях команд чтения/записи.

 

К примеру, попробуем посмотреть дамп:

 

[usb] pm3 --> lf t55xx dump

 

Несмотря на то, что мы прочитали параметры интерфейса, без пароля дамп не читается. Точнее что-то читается, но это непонятно что. Проксмарк знает, как общаться, делает запрос, но пароль не пускает к данным.

 

Теперь введем команду просмотра дампа с паролем:

 

[usb] pm3 --> lf t55 dump -p 11223344 --ns -o

 

[=] ------------------------- T55xx tag memory -----------------------------

 

[+] Page 0

[+] blk | hex data | binary                           | ascii

[+] ----+----------+----------------------------------+-------

[=] Safety check overridden - proceeding despite risk

[+]  00 | 00148050 | 00000000000101001000000001010000 | ...P

…………………………………..

[+]  07 | 11223344 | 00010001001000100011001101000100 | ."3D

 

[+] Page 1

[+] blk | hex data | binary                           | ascii

[+] ----+----------+----------------------------------+-------

[+]  00 | 00148050 | 00000000000101001000000001010000 | ...P

[+]  03 | 00A00003 | 00000000101000000000000000000011 | ....

[=] Called with no save option

 

Отлично. Дамп есть. Две страницы. В нулевой 8 блоков, в следующей (№1) 4 блока. Я просто их всех не показываю.

Теперь посмотрим на команду и на дамп.

Обратите внимание: опций немного больше.

--ns для того, чтобы не сохранять дамп в виде отдельного файла. Если опцию не указать, файл с дампом будет создан.

-o для того, чтобы подавить предупреждение о возможной порче карты, если на ней нет пароля, а вы обращаетесь с паролем. 

 

В блоке 0 страницы 0 пятая справа единичка выделена красным. Это как раз тот бит, который отвечает за активацию пароля.

 

Как изменить этот бит и тем самым деактивировать пароль? Командами чтения/записи.

 

Команда чтения: read

 

[usb] pm3 --> lf t55 read -h

 

Read T55xx block data.  This commands defaults to page 0.

 

           * * * WARNING * * *

Use of read with password on a tag not configured

for a password can damage the tag

           * * * * * * * * * *

 

usage:

    lf t55xx read [-ho] -b <0-7> [-p <hex>] [--pg1] [--r0] [--r1] [--r2] [--r3]

 

options:

    -h, --help                     This help

    -b, --blk <0-7>                block number to read

    -p, --pwd <hex>                password (4 hex bytes)

    -o, --override                 override safety check

    --pg1                          read page 1

    --r0                           downlink - fixed bit length (detected def)

    --r1                           downlink - long leading reference

    --r2                           downlink - leading zero

    --r3                           downlink - 1 of 4 coding reference

 

 

Давайте прочитаем нулевой блок, в котором хранится конфигурационное слово.

 

Сначала прочитаем параметры интерфейса (если они были прочитаны в пределах одной сессии, то можно их не перечитывать)

Внимание: если пароля нет, то ЧИТАТЬ С ПАРОЛЕМ не нужно. Метку можно убить!

 

[usb] pm3 --> lf t55 detect -p 11223344

 

Потом читаем уже непосредственно блок 0 с паролем.

 

[usb] pm3 --> lf t55 read -b 0 -p 11223344 -o

 

[+] Page 0

[+] blk | hex data | binary                           | ascii

[+] ----+----------+----------------------------------+-------

[=] Safety check overridden - proceeding despite risk

[+]  00 | 00148050 | 00000000000101001000000001010000 | ...P

 

Обратим внимание на ту тетраду, где содержится бит активации пароля. Я ее выделил цветом.

Если мы обнулим искомый бит, тетрада будет: 0100 binary =  4 decimal

Тогда конфигурационное слово с деактивированным битом защиты паролем будет 00148040

Внимание: конфигурационное слово может быть и другое! Аккуратно изменяйте только соответствующую тетраду!

 

Команда записи write :

 

[usb] pm3 --> lf t55 write -h

 

Write T55xx block data

 

usage:

    lf t55xx write [-ht] -b <0-7> [-d <hex>] [-p <hex>] [--pg1] [--verify] [--r0] [--r1] [--r2] [--r3]

 

options:

    -h, --help                     This help

    -b, --blk <0-7>                block number to write

    -d, --data <hex>               data to write (4 hex bytes)

    -p, --pwd <hex>                password (4 hex bytes)

    -t, --tm                       test mode write ( danger )

    --pg1                          write page 1

    --verify                       try validate data afterward

    --r0                           downlink - fixed bit length (detected def)

    --r1                           downlink - long leading reference

    --r2                           downlink - leading zero

    --r3                           downlink - 1 of 4 coding reference

 

Давайте перепишем нулевой блок и деактивируем пароль.

 

[usb] pm3 --> lf t55 write -b 0 -d 00148040 -p 11223344

[=] Writing page 0  block: 00  data: 0x00148040 pwd: 0x11223344

 

Сообщений об ошибке нет, надеемся, что все прошло штатно.

Проверяем результат командой чтения, но уже без пароля.

 

[usb] pm3 --> lf t55 read -b 0

 

[+] Page 0

[+] blk | hex data | binary                           | ascii

[+] ----+----------+----------------------------------+-------

[+]  00 | 00148040 | 00000000000101001000000001000000 | ...@

 

Да, слово содержимое нулевого блока перезаписалось.

 

Попробуем еще раз использовать команду detect, но уже без пароля

 

[usb] pm3 --> lf t55 detect

[=]  Chip type......... T55x7

[=]  Modulation........ ASK

[=]  Bit rate.......... 5 - RF/64

[=]  Inverted.......... No

[=]  Offset............ 33

[=]  Seq. terminator... Yes

[=]  Block0............ 00148040 (auto detect)

[=]  Downlink mode..... default/fixed bit length

[=]  Password set...... No

 

Работает! Пароля не требует!

Данные интерфейса считывает!

Дамп делает без пароля.

Читает отдельные блоки без пароля.

 

Теперь на Проксмарке можно использовать эту карту для клонирования.

 

 

 

 

 

 

 

Изменено пользователем a64
дополнение

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Развели тут на целую статью...

Вот что бывает, когда сами не проверяете информацию....

Вот так и распространяется всякая фигня в сети...:cd:

 

Пароль в этих заготовках работает только на ЗАПИСЬ !!!

Читаются они прекрасно и с паролем и без !!!:044:

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Как восстановить окирпиченный Т5577?

 

Оригинальный текст статьи можно прочитать  тут:

https://forum.dangerousthings.com/t/reviving-a-bricked-t5577/17885

 

* - так я помечал свои вставки.

 

Материал предназначен для начинающих в теме RFID, у кого есть Proxmark3. Великим гуру он будет не интересен.

 

T5577 — это очень мощный чип-эмулятор 125 кГц от Atmel, который можно запрограммировать с помощью Proxmark3 для работы в качестве большого количества разновидностей эмулируемых меток.

 

Этот чип чувствителен (* к нарушениям процесса записи). Память чипа организована в блоки и блок 0 является критическим блоком, который содержит данные конфигурации для того, как чип должен себя вести, установлен ли пароль или нет, и другие важные настройки. Он уязвим для разрыва – события, когда записываемая память остается поврежденной, если операция записи прерывается или страдает от недостаточной мощности для ее корректного завершения.


(* Тут нужны пояснения. В оригинале эффект называется tearing или tear-off. Переводится как отрыв, разрыв. Но понимания сути такой перевод не дает. Думаю, правильнее понимать это как «ПРЕРЫВАНИЕ процесса работы с меткой». Незапланированное и нежелательное, естественно.

Происходит это из-за того, что запасенной энергии в конденсаторе чипа не хватает. Причиной может быть, как физическое удаление метки от антенны считывателя, так и плохая индуктивная связь между антеннами считывателя и метки)


Если метка на основе чипа Т5577, похоже, перестала работать, вам понадобится Proxmark3 для того, чтобы провести диагностику и попытаться восстановить систему.

(* Вообще, не факт, что предпринимаемые усилия увенчаются успехом. Часто одну причину принимают за другую и не то лечат)


Первое, что нужно сделать, это попытаться диагностировать, имеется ли соединение (взаимодействие) между антенной метки и антенной Proxmark. Это можно сделать с помощью команды lf tune. При запуске вы увидите постоянно обновляющееся показание напряжения. Это напряжение антенны LF Proxmark. Когда вы размещаете метку над антенной, напряжение падает, поскольку колебательный контур метки поглощает часть энергии из поля для питания себя (внутренней электроники метки)). Чем больше падение напряжения, тем лучше связь между антеннами считывателя и метки.

Начальное напряжение у всех (* образцов Proxmark) разное, и максимальное падение (наименьшее наблюдаемое напряжение) у всех разное (* обуславливается моделью, добросовестностью производителя). Поэтому неважно, какое у вас было «наименьшее напряжение». Важна величина падения (максимальная разница между начальным напряжением и наименьшим наблюдаемым напряжением).

(* К сожалению, у меня утерян исходный материал, в котором говорилось о том, что не следует допускать максимального падения напряжения на Proxmark. Достаточно будет около полувольта)

 

Если вы разместите свою метку с чипом (* любую низкочастотную метку) к антенне LF и не будете наблюдать заметного падения, то проблема может заключаться в механических соединениях внутри продукта (* например, обрыв катушки связи). Однако, если вы наблюдаете падение более 100 мВ (по крайней мере) , то, скорее всего, ваша метка физически в порядке... чип мог просто дать сбой... и его даже можно восстановить.

Шаг 1 — Попробуйте обнаружить T5577 чип

После использования команды lf tune вы должны уже поняли, как лучше всего расположить метку по отношению к низкочастотной антенне Proxmark, чтобы получить наилучшее взаимодействие. После размещения метки на антенне Proxmark попробуйте для начала обнаружить чип командами устройства.

Запустите команду lf t5 detect, чтобы попытаться выполнить стандартное обнаружение чипа. Команда должна вернуть информацию о чипе. Вот пример вывода;

                    [=]  Chip type......... T55x7

                    [=]  Modulation........ FSK2a

                    [=]  Bit rate.......... 4 - RF/50

                    [=]  Inverted.......... Yes

                    [=]  Offset............ 33

                    [=]  Seq. terminator... No

                    [=]  Block0............ 00107060 (auto detect)

                    [=]  Downlink mode..... long leading reference

                    [=]  Password set...... No

Если чип неисправен или у вас плохое соединение, вы увидите такую ошибку;

[!] Could not detect modulation automatically. Try setting it manually with 'lf t55xx config'


( * Уточнение: по факту мы тут уже пытаемся прочитать параметры интерфейса самого чипа. Правильнее было бы для начала выполнить команду lf search. Эта команда сама попытается определить, что это за чип и при наличии возможности прочитает его ID.

* Пояснение: Если команда отвечает вышеозначенным образом (выводит параметры интерфейса), то по сути проблем нет, метка рабочая. Если команда отвечает, что обнаружение модуляции автоматически невозможно – это не означает, что с чипом проблема.)

 

Если вы ничего не видите при стандартном методе обнаружения, попробуйте использовать lf t55 p1detect вместо этого. Успешное обнаружение будет включать строку:

[+] T55xx chip found!

Неспособность обнаружить чип вернет знакомое:

[!] Could not detect modulation automatically. Try setting it manually with 'lf t55xx config'

 

Шаг 2 — Принудительная запись блока 0 (тестовый режим)

 

Даже если ваш чип все еще не обнаружен, мы все равно можем попробовать передавать ему команды, чтобы посмотреть, вернется ли он к жизни. Запустите эти команды одну за другой. Они просто передают (* по сути вслепую) команды записи на чип. Чип не ответит об успехе или неудаче, поэтому нет способа узнать, сработали ли они, но мы попробуем все варианты и, надеюсь, один из них сработает.

 

lf t55 write -b 0 -d 000880E0 -t

lf t55 write -b 0 -d 000880E0 --r0 -t

lf t55 write -b 0 -d 000880E0 --r1 -t

lf t55 write -b 0 -d 000880E0 --r2 -t

lf t55 write -b 0 -d 000880E0 --r3 -t

 

Теперь, надеюсь, мы «сбросили» блок 0 и чип снова «жив». Лучшее, что можно сделать сейчас, это просто выполнить стандартную команду клонирования EM, чтобы настроить его как чип EM410x с базовым идентификатором, который мы можем прочитать.

 

lf em 410x clone --id 0102030405

(* предварительно убедитесь, что команда lf t55 detect читает содержимое конфигурационного блока!!!)

 

Запустите lf search команду после операции клонирования и вы увидите что-то вроде этого:

 

[=] Checking for known tags...

[=]

[+] EM 410x ID 0102030405

[+] EM410x ( RF/64 )

[=] -------- Possible de-scramble patterns ---------

[+] Unique TAG ID      : 8040C020A0

[=] HoneyWell IdentKey

[+]     DEZ 8          : 00197637

[+]     DEZ 10         : 0033752069

[+]     DEZ 5.5        : 00515.01029

[+]     DEZ 3.5A       : 001.01029

[+]     DEZ 3.5B       : 002.01029

[+]     DEZ 3.5C       : 003.01029

[+]     DEZ 14/IK2     : 00004328719365

[+]     DEZ 15/IK3     : 000550842146976

[+]     DEZ 20/ZK      : 08000400120002001000

[=]

[+] Other              : 01029_003_00197637

[+] Pattern Paxton     : 18301445 [0x1174205]

[+] Pattern 1          : 655892 [0xA0214]

[+] Pattern Sebury     : 1029 3 197637  [0x405 0x3 0x30405]

[=] ------------------------------------------------

 

[+] Valid EM410x ID found!

 

[+] Chipset detection: T55xx

Помните, что трюк с этими маленькими транспондерами (метками) заключается в получении правильного положения. Если вы попробуете это и это не сработает, попробуйте немного переместить свою метку (изменить положение, в котором оно находится на антенне), затем попробуйте весь процесс снова.

(* Небольшое послесловие:

автор статьи рассматривает в основном ситуацию, когда метка электрически исправна, но каким-то образом имеет некорректный блок 0 стр 0. Я нашел более обширную статью, другого автора, где описывается проблема tear-off и применение команды dangerraw с помощью Proxmark3. По факту готовности я ее выложу в этой теме)

Изменено пользователем a64
Продолжение темы о Проксмарк и Т5577

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

22 минуты назад, kivik005 сказал:

Спасибо a64 мне статья понравилась.

Есть еще материалы по этой теме.

Если соберусь с силами, продолжу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

12 часов назад, a64 сказал:

Нет, не читаются.

Обратите внимание на синтаксис команды чтения.

Если чип Т5577 с активированным паролем, его содержимое вы никак не прочтете.

Увидите только идентификатор.

Только идентификатор ?

Ну смотрите ....

Фото 1 - Берём 5577 с записанным кодом.

Фото 2 - Читаем страницу 1.

Фото 3 - Устанавливаем пароль 11 22 33 44.

Фото 4 - Читаем страницу 1 (без пароля).

Найдите отличия....:cd:

Ну что закрывает пароль от чтения ?:dntknw:

 

20240826_215549.jpg

20240826_215643.jpg

20240826_215743.jpg

20240826_215958.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, a64 сказал:

А даташит по 5577 вам почитать уже не судьба? Там про работу с паролем есть немного.

В частности и про то, что операции чтения с ним.

 

Насчет работы с тем аппаратом, который вы приводите в качестве примера.

Тут как-то некорректно выглядит.

 Т.е. вы на нем сами поставили пароль, и тут же, не отходя от кассы, обратились к содержимому?

Не убеждает.

 

Вы поставьте пароль на метке с помощью Проксмарка. И не такой, чтобы он был в словаре паролей.

Ибо аппаратик тоже может пользоваться словарем.

А тот пароль, что вы ввели - из словаря.

А потом тем аппаратом пробуйте считать.

 

Так-то, то, что вы утверждаете, странно...

По вашей логике в запароленной метке можно прочитать пароль?

Тогда зачем он вообще нужен?

 

 

При чём тут чтение пароля ?

Конечно пароль (точнее блок 7 в странице 0) при переводе

заготовки в режим работы с паролем прочесть нельзя.

Откуда вы вообще это откопали ? :516:

Вы вообще знаете как разбита память в заготовках  55x7 ?

Что такое страницы 0 и 1 ?

 

Ещё раз "для тех кто в танке".

Записанный ключ без установки пароля.

Подаём команду чтения страницы 1 и читаем информацию...

Ставим пароль и снова подаём команду чтения страницы 1 и читаем ....

Проверяем и видим, что страница 1 как читалась так и читается.

Пароль не нравится - могу любой поставить, не проблема.

Команды чтения абсолютно одинаковы, никаких словарей и т. п. 

 

Что именно не понятно ?

Не верите - проверьте !:044:

Или, если хотите, то продолжайте молиться на Проксмарк

с Айсманом и читать даташит, где "немного о пароле"....:516:

 

P.S.

Впрочем, я тоже сначала думал, что пароль решает все проблемы.

Правда это было более 10 лет назад (тоже начитался даташитов).:cd:

Но потом проверил и оказалось, что всё не так однозначно....

Так что чтение - это хорошо, но проверять всё следует на практике....

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

15 минут назад, a64 сказал:

 

 

 


 

 

 

 

 

 

 

 

В 26.08.2024 в 09:56, a64 сказал:

Нет, не читаются.

Обратите внимание на синтаксис команды чтения.

Если чип Т5577 с активированным паролем, его содержимое вы никак не прочтете.

Увидите только идентификатор.

Извините, но вы писали, что метка с паролем вообще не читается.

Можно видеть только идентификатор.

Это же ваши слова ?:516:

 

Я нигде не писал, что вся память (если установлен пароль) читается...

Но показал, что страница 1 вполне успешно читается и с 

установленным паролем.

Так что не виляйте...:cd:

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вопрос к сообществу:

интересна ли будет статья "Восстановление окирпиченного Т5577" ?

В этой статье некий импортный товарищ дает несколько советов, как можно попытаться восстановить метку с чипом Т5577, если она не хочет общаться.

В свое время я попытался следовать его советам. поэтому, кроме перевода приложу немного своих комментариев о том, что получилось, а что нет.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

4 часа назад, a64 сказал:

Ну... Так и вы во первых своих сентенциях не указывали за первую страницу. Так?

И в своем вступительном материале я говорил о том, что если пароля нет - метку в утиль? Так?

Тем не менее.

Давайте на сей момент установим некие утвержденные факты и пойдем дальше.

Итак: с установленным паролем стр 0 на Т5577 не читается.

Я хотел бы продолжить дискуссию (если вы, естественно, не против!) насчет чтения из запароленной метки содержимого стр 1.

Будем продолжать?

А зачем ?

С вашей же точки зрения первая страница не имеет значения...:ce:

Впрочем, если вам интересно, то попробуйте опровергнуть чтение этой

страницы с установленным паролем...

 

Кстати, утверждение, что с установленным паролем стр. 0 не читается - это

опять не так.

Идентификатор же читается....

Вот вы придираетесь к словам, а сами не проверяете что пишите....:ce:

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 час назад, a64 сказал:

Вопрос к сообществу:

интересна ли будет статья "Восстановление окирпиченного Т5577" ?

В этой статье некий импортный товарищ дает несколько советов, как можно попытаться восстановить метку с чипом Т5577, если она не хочет общаться.

В свое время я попытался следовать его советам. поэтому, кроме перевода приложу немного своих комментариев о том, что получилось, а что нет.

 

 

Ну-ну, послушаем что ещё интересненького предложите...:cool:

Как говорил Жванецкий:"Писать, как и писать нужно когда уже не можешь!"

Видимо у вас этот момент....:cd:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 час назад, a64 сказал:

Кстати, по теме чтения из стр 1.

Сможете прочитать блок 0 и блок 3 своим аппаратиком у запароленной метки?

Или сдулись втихую? Тут же думать надо...

 

Могу прочесть и эти блоки.

Только вот зачем ?

Есть просто команда чтения страницы....

Надеюсь вы её знаете  ?

Попробуйте....:yes2:

Или Проксмарк не может так сработать ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

25 минут назад, a64 сказал:

А вот идею в форме предложения к вам выдвину.

Сделайте доброе дело!

Опишите в этой ветке этот вопрос подробно. Не для всего многообразия меток, а пусть даже и одного типа, но из наиболее популярных.

Понятным языком, с иллюстрациями, если сие применимо.

И люди вам будут благодарны.

Вам, конечно, решать. 

Пётр обычно пишет статьи только у себя на сайте ...

https://domofon-master2009.narod.ru/publ/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

1 час назад, a64 сказал:

 Идентификатор передается меткой. Для этого она и нужна.

Но вот особенность. Передаваемый идентификатор - это не прямое отображение содержимого блоков.

Вы как-то в другой ветке рассказывали , каким образом заполняются блоки для получения определенного идентификатора.

Мне, наверное, чтобы поддержать ваш стиль общения, следовало всяко поприкалываться по этому поводу, но я этого делать не буду. 

Зачем тратить мое и ваше время? 

 

Вот не обижайтесь, но до вас видимо доходит как до верблюда...

Я вам про Фому, а вы мне всё про Ерёму...

Это я не прикалываюсь, а удивляюсь....

 

Хорошо буду писать специально большими буквами и иллюстрировать

фотографиями.

МЕТКА С ПАРОЛЕМ !!!

Фото 1 - чтение метки как это делает СЧИТЫВАТЕЛЬ.

            Видим ИДЕНТИФИКАТОР.

            Видите это или нет ?

Фото 2 - чтение командой ЧТЕНИЕ СТРАНИЦЫ 0.

            Что видим ? А видим СОДЕРЖИМОЕ блоков 1 и 2 страницы 0.

             Это так или опять сомнения ?

Фото 3 - чтение командой ЧТЕНИЕ СТРАНИЦЫ 1.

             Видим СЛУЖЕБНУЮ ИНФОРМАЦИЮ.

             

Достаточно ПОНЯТНО, или опять нет ?:bs:

 

Отсюда вывод - ПАРОЛЬ НЕ ЗАЩИЩАЕТ ОТ ЧТЕНИЯ !!!

 

 

 

20240828_084905.jpg

20240828_084943.jpg

20240828_085024.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, a64 сказал:

Фото 1 и 2 .

Ваш аппаратик прочитал ID, транслируемый меткой при попадании в поле ридера.

Это не чтение блоков, а представление "добровольно" транслируемого идентификатора в виде блоков.

И более вы ничего из стр 0 не можете прочитать.

 

Фото 3.

Это блоки 1 и 2 стр 1.

А блоки 0 и 3 вы не можете прочитать.

 

 

Не чтение а "добровольное транслирование"...

Да - это новое слово в науке и технике !:ce:

 

Я уж и не знаю как до вас донести...

Есть команда ЧТЕНИЯ БЛОКА, а есть команда ЧТЕНИЯ ВСЕЙ СТРАНИЦЫ.

При работе с командами (той и другой) заготовка именно читает память

по команде, а не тупо "добровольно транслирует".

В общем, действительно, я зря теряю с вами время на этот ликбез....

Вы упёрлись в свою теорию паролей, чтений блоков и ничего другого

даже не пытаетесь воспринять...:nono:

 

Читайте, читайте даташиты - это полезно !

Только не просто читайте, а сразу и проверяйте на практике

прежде чем писать эссе о заготовках - это будет ещё лучше !:044:

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 час назад, a64 сказал:

А вы упорно пытаетесь сказать, что пароль действует только на запись.

Хотя именно прочитать содержимое не можете.

Вот какая может быть после этого дискуссия ?

Вы слушаете только себя и для этого всё перевираете ...:041:

 

Вы утверждали, что при установке пароля память 55х7

вообще нельзя прочесть. Что заготовка, при внесении в поле считывателя,

модулирует его только информацией из блоков, содержащих идентификатор.

 

Я написал, что пароль НЕ ЗАЩИЩАЕТ от ЧТЕНИЯ ПАМЯТИ 55х7 !

Описал подробно что и как надо делать и наглядно показал, что это так.

Определённые команды читают память и выдают информацию

из неё. Какие именно блоки читаются и сколько их - это

уже частности. Главное, что ЧТЕНИЕ при УСТАНОВЛЕННОМ

ПАРОЛЕ можно произвести.

Кстати, благодаря этому, заготовки 55х7 фильтруются в некоторых случаях...

 

Вы пробовали повторить этот процесс и опровергнуть меня ?

Если своим "аппаратиком" не можете, то вообще не о чем с вами спорить...

 

Ну а люди сами (если им будет интересно) разберутся кто прав....:044:

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

39 минут назад, a64 сказал:

Нет уж. Формулировка у вас двусмысленна.

Типа "Дорогу на красный свет можно переходить". Какую дорогу? С какими условиями?

Будьте академически корректны в формулировках!

 

Ну вы и зануда !

"Дорогу осилит идущий !..."  (формулировка из известного фильма):cd:

 

Как вы там напишите лично мне это абсолютно не интересно....

Я давно изучил что и как в этих заготовках работает.

Думаю большинству это тоже не особенно интересно (ну, наверное,

кроме вопроса о фильтровании этих заготовок)...

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...