关注我们
QRcode 邮件联系 新浪微博
首页 > 无线安全 » 正文

JCOP31/JCOP41 v2.3.1模拟M1门禁卡

     条点评
后台-系统设置-扩展变量-手机广告位-内容正文顶部

模拟M1卡其实就是利用cpu卡模拟m1卡的结构,即将cpu卡存储区域模拟成m1卡的扇区结构,但是本质还是m1卡。

首先,小哥先找来一张CPU门禁卡来,先用前几年号称神器的acr122U来解密。


从中我们可以看到acr122U提示已经完成,卡号cdeadfbe。

现在我们打开解密出的dump。


打开编辑器我们由此可见,卡号竟然是00000000,厂商代码也没有,控制位也为00000000,KEYB密钥为B5FF67CBA951。

打开控制字解释工具,先解释FF078069权限,如图:

解释00000000权限,可见控制字节写入权限是never。    

我们再用著名的 Proxmark3来读取卡信息。


可见卡返回的TYPE类型是JCOP31 or JCOP41 v2.3.1。  

我们再用Proxmark3给他解密看看。

pm3302.jpg

PM3303.jpg

很遗憾Proxmark3已经死机,系统直接断开连接。

经过查阅一翻资料,再将硬件改装下,终于可以解密出来了,利用一张卡来模拟他的数据,具体我就不透漏了。

我们再来用Proxmark3读取我们卡的数据,如下图,第一个数据是CPU门禁,第二张是我们利用卡模拟的,相关资料自行脑补,很简单。

AA04.jpg

因为卡内设计隐私数据,所以不公开,想看我DIY的门禁卡成果请看优酷视频:【视频传送门】

欢迎大牛来指导指导噢。

*本文作者:阿尔赛斯.米奈希尔,转载请注明来自FreeBu.COM

后台-系统设置-扩展变量-手机广告位-内容正文底部
本文标签:
无线安全审计工具FruityWifi初体验
返回列表
  无线安全审计工具FruityWifi初体验 无线安全审计工具FruityWifi初体验  闪付卡(QuickPass)隐私泄露原理 闪付卡(QuickPass)隐私泄露原理  水滴事件后,你的摄像头就安全了吗? 水滴事件后,你的摄像头就安全了吗?  2017年IoT僵尸网络C C服务器数量翻倍 2017年IoT僵尸网络C C服务器数量翻倍  CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的框架 CoffeeMiner:劫持WiFi网络接入设备进行“  拒绝成为免费劳动力:检测含有挖矿脚本的WiFi热点 拒绝成为免费劳动力:检测含有挖矿脚本的Wi  揭秘物联网僵尸网络GAFGYT家族与NETCORE 53413后门的背后故事 揭秘物联网僵尸网络GAFGYT家族与NETCORE   物联网(IoT)无线电通信渗透测试Part1:数字通信基本原理 物联网(IoT)无线电通信渗透测试Part1:数字通

已有条评论,欢迎点评!