【LEDE】x86软路由之路-FF-番外-禁断のNFC篇

版权声明:我写的。。。 https://blog.csdn.net/wang805447391/article/details/84589981

鉴于本文内容具有一定的危险性,一些与具体操作相关的细节将会被一带而过。

声明:仅供个人研究使用,本人并不承担一切由该文产生的负面影响

安装pl2303 uart2usb驱动,如果使用profilic2303模块的话。

opkg install kmod-usb-serial-pl2303

插上NFC模块+USB转串口模块,/dev中会出现:ttyUSB0 节点

如果有docker环境,直接:

docker run --rm -h nfc-toolkit -ti --device=/dev/ttyUSB0:/dev/ttyUSB0 -v $(pwd):/workspace dcylabs/nfc-toolkit bash

详情请阅读作者Readme,作者提供的Image默认是pn532_via_uart2usb模式,通过阅读https://github.com/dcylabs/nfc-toolkit/blob/master/Dockerfile#L19 可知。具体不再详述。

nfc-list一下看看能不能成功打开设备

之后就可以使用mfoc或者mfcuk利用M1卡的验证漏洞由已知秘钥(通用默认秘钥或弱密钥)算出其他扇区的AB秘钥了。

使用命令:

mfoc -O demo.key

最后,使用nfc-mfclassic w a demo.key demo.key写入到UID卡中即可。

如果没有docker,请自行编译libnfc、mfoc,记得libnfc的编译选项要调整好。

参考资料:

https://store.docker.com/community/images/dcylabs/nfc-toolkit

https://github.com/dcylabs/nfc-toolkit

http://www.mamicode.com/info-detail-1830112.html

http://www.91ri.org/16081.html

https://www.freebuf.com/articles/terminal/60908.html

猜你喜欢

转载自blog.csdn.net/wang805447391/article/details/84589981