本篇文章给大家谈谈破解饭卡黑客技术,以及饭卡可以破解码对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
1、饭卡可以破解吗?2、学校饭卡系统,从哪里找漏洞?3、感应式读卡器,复制你的门禁卡、购物卡、饭卡,你的卡还安全么?4、如何利用该安卓应用黑掉rfid支付卡5、饭卡机怎么破解,公司太黑了,一个土豆要5元钱。6、饭卡加密怎么解密
饭卡可以破解吗?
难道我会告诉你,窝破解了学校的饭卡吗?其实我本来是想破解热水卡的,我们学校饭卡和热水卡都是M1卡(IC卡的一种),无奈热水卡的16个扇区都加了密,窝无机可乘,于是,我就把饭卡放上去一试,顿时大喜,饭卡第0扇区密码居然没改,是12个F,于是,用这个漏洞,就把整张饭卡破解了。但是,其实破解饭卡是没用的,一切以学校服务器中的数据为准,最多就是你可以以别人的名义借几本书。破完饭卡后,我就顺带用Proxmark3通过监听热水卡与热水机间的通讯把热水卡也给破掉了。(P.S.这还要感谢学校设备组借的电脑。)但事实上,扇区密码是很容易破的,最难破的是卡中的数据结构,那一大堆数据,我对照着热水机和显示器想了老半天都不能理解,所以……
学校饭卡系统,从哪里找漏洞?
你要攻击你学校里的管理饭卡的电脑了.使它的数据库丢失,不但不扣钱,而且还会往上翻.此技术黑客有.
感应式读卡器,复制你的门禁卡、购物卡、饭卡,你的卡还安全么?
看了这个,你的饭卡还安全吗?
仅供测试,请勿模仿。
//NFC是什么,肯德基吗,,,不。。。
近场通信(Near Field Communication,简称NFC),是一种新兴的技术,使用了NFC技术的设备
(例如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及 互连 互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。由飞利浦公司和索尼公司共同开发的一种非接触式识别和互联技术,可以在移动设备、消费类电子产品、PC和智能控件工具间进行近距离无线通信。NFC功能提供了一种简单、触控式的解决方案,可以让消费者简单直观地交换信息、访问内容与服务。
借助CM9 rom的nfc读写标签功能,实现软件卡模拟。(之前的版本都没有,google官方版本没有开放此功能,目前从android 5.0起google开放了其他nfc api以进行卡模拟操作,)。
手机或手环等带有NFC功能的设备通过模拟IC卡的操作,把像小区门禁卡、饭卡等IC卡的数据复制到手机的NFC芯片上面,以后就可以用手机的NFC功能进行刷卡。
可以截获安卓手机支持的13.56hz nfc无线通讯协议的所有标签数据,nfc非接触黑盒测试一直没有太好的方案,要么太高端(需要专业的设备),要么不好用(proxmark3也不便宜,监听无线的方式导致截获数据不稳定,也没有现成儿的解决方案,操作的便捷性和交互性也好差)nfcproxy给我们这些偶尔用一用的测试狗提供了一种低成本高效率的解决方案,支持各种nfc标签,iso 14443标准,apdu数据也是完整稳定的,基于安卓app源码的二次开发也非常简单,会java的随便改改基本都不是问题。基于这个 app可以以软件方式衍生出多种测试方式
1、 卡和终端之间数据的嗅探
2、 交互过程中的数据修改
3、 模拟卡
最关键的还是简单,买俩一百来块钱一个的二手手机就可以了。
硬件需求:
两个带nfc功能的android手机(咸鱼最便宜300块钱以内可以搞定)一个带非接触功能的POS或者读卡器(有个pos最省事,我有一个支持银联闪付的pos)自己的银行卡,支持非接触支付的,有银联quick pass标志的都可以
1、基于支持CM9 rom的安卓手机一个
我用的是谷歌亲儿子一代 nexus s,ROM是slim 4.3 build 2-OFFICIAL-1332 一个基于cm的定制版本
android版本 4.3.1。我买得早,略贵,现在闲鱼买二手的话没有必要买这个,后面几代也都便宜了,二儿子三儿子四儿子什么的,都可以考虑,一加一也可以考虑,略贵。理论上支持CM9的都可以,但由于
CM官网已经黄了老版本的rom不好找,所以尽量要先找到手机对应的老版本的rom再决定买啥。 2、带nfc功能的安卓手机一个(最好也支持cm9)
我用的是 三星 GALAXY S2的T版SGH-T989大力神,CM版本是11-20160815-NIGHTLY-hercules,
android版本4.4.4 ,cm11好像已经去掉软件卡模拟的功能了,我也没有去降rom版本,有一个能用行了。只要不是太奇葩的定制rom,理论上都可以。建议还是选择支持cm的,比较保险。硬件选择同上软件需求:
有完整的功能实现,大家可以直接打包使用我基于自己用着方
便,整合了emv-bertlv库,可以直接在app里把交互数据拆包。大家可以用着试试我的github地址:
本地app包下载:
使用方法
两个手机都安装nfcproxy都打开NFC功能连接到同一个wifi,两个手机之间可以相互访问
1、 proxy端设置
在支持cm9卡模拟的手机(我得是nexus s),打开nfcproxy软件,点设置,取消 relay mode 单选框IP 地址填另一个手机的wifi ip端口 填另一个手机的nfcproxy监听端口,默认9999encrypt
communications 不需要选,自己玩不用加密always keep screen on 随便debug logging 勾上,可以显示出卡号。然后退出设置。
2、 relay端的设置
在另外一个手机(我得是t989),打开nfcproxy软件,点设置,勾选 relay mode 单选框IP 地址 不用填
端口 填刚刚在另一个手机设置的nfcproxy监听端口,默认9999,两边一样就行encrypt
communications 不需要选,自己玩不用加密always keep screen on 随便debug logging 勾上,可以显示出卡号。然后退出设置。
3、 测试
1、 将用于relay端的手机,nfcproxy软件打开贴到银行卡上,这时status窗口应该提示
TechList:android.nfc.tech.IsoDepandroid.nfc.tech.NfcA,如果没反应请检查nfc是否打开,手机
NFC功能是否正常
2、 将POS机弄到选择消费,输入金额后,提示请刷卡的界面
3、 将用于proxy端的手机,nfcproxy软件打开,去贴到POS机上执行非接刷卡动作。
正常情况贴上去后nfcproxy的data窗口会提示:Reader
TAG:Tech[android.nfc.tech.Iso.PcdA]Connecting to NFCRelayConnected to NFCRelayTransaction
Complete!这说明已经已经连上了贴卡那台手机,POS机的请求已经转发到卡上了,并且卡的应答已经转发回来了,交易成了。这时候POS应该显示请输入密码了,输入密码交易成功。再看replay端的 nfcproxy的data窗口,就可以看到交互的数据了在数据上长按可以选择最右面的三个竖点,export to file将截取的数据保存到内部存储的/NfcProxy目录中
注1:如果帖POS的手机没反应,需要检查nfc功能是否正常
注2:status 提示 connection to NFCRelay failed 需要检查两台手机wifi是否联通,配置的ip和端口是否正常
祝好运。
btw: 这个方案15年我就在用,只是工作测试pos需要,偶尔用到感觉很方便,最近又用了一次,下决心整理一下。之前都看大神的文章,自己也为社区贡献一次。软件本身还有很大潜力可以挖,比如动态修改交互数据什么的。。。。。。 你们懂的,不要乱来哦,会查水表的。 另外也发现有一些终端读卡会采用一些奇怪的模式,导致软件报错,这时候只能再用proxmark3暴力监听了,但这个mitm的方式比 proxmark方便多了,也便宜的多了哈。最后附一张ppt里的图,我简单画了一下,方便大家理解
在复制IC卡这一块,我把IC卡分为加密卡和非加密卡两类,非加密卡请直接尝试复制,不行的话参照加密卡的教程。
工具:
1.硬件:PN532(初学者建议购买这个,某宝卖30RMB左右,一般的半加密卡用这个就能破解了,全加密卡需要用到PM3),USB转ttl线,小米手环NFC版(3代4代随意),cuid卡
2.软件:PN532的驱动(自己问卖家要,找对应的驱动,或看看我链接里的驱动适不适合)、winhex、
MifareOneTool(简称M1T)、NFC_READER_crack。
首先把USB转ttl线与PN532连接好(线序定义:黑GND, 红VCC,白SDA,绿SCL)。然后在电脑安装好
PN532的驱动,PN532连接到电脑,然后查看设备管理器,COM口那有设备证明已经成功安装好驱动了。
打开M1T软件,点击检测连接然后一键解原卡,有密钥的会尝试破解,破解成功后会导出一个.dump文件,我们把它保存。
用winhex打开该.dump文件,把AB密钥用FF填充,填充好了之后我们另存为一份,顺便把开头的卡号记下来(8位)
之后我们再次打开M1t,选择高级操作模式,打开Hex编辑器,把刚刚找的八位卡号复制下来,再打开工具,修改UID,把刚才复制的八位卡号粘贴到里面,点确定,然后点文件-另存为一个.mfd文件。
高级模式里选择cuid写,把刚刚的.mfd文件写入cuid卡里面,如果没写满64个块就再写一次。
小米手环选择门卡模拟,把刚刚写入了.mfd文件的cuid卡模拟到小米手环上,之后打开
NFC_READER_crack这个软件,选择写普通M1卡,把填充好密钥的饭卡数据写入手环中。如果只写入63个块,那也没关系,去试试能不能用。
然后就大功告成啦!!
本教程切勿用于非法用途,复制饭卡余额都是一样的,不存在修改余额这一说。饭卡原本余额是多少的,你用什么来打饭余额都是一样。复制到手环里只是为了方便打饭。
Q:为什么到了最后把数据写入手环时不用原来的M1T而是用NFC_READER_crack呢?
A:因为用M1T写入数据到手环会出现玄♂学问题,就是写不到63个块,用NFC_READER_crack就没有问题。如果是用cuid卡来复制门禁卡的话可以尝试用M1T。
Q:那如何复制门禁卡?
A:门禁卡如果是半加密卡的话可以参照本文来复制,如果是非加密卡的话试试直接模拟可不可以,如果不行的话按照读出数据(保存)–生成一个带有卡号的.mfd文件–复制到cuid卡–手环模拟该cuid卡–手环写入门禁卡数据这一步骤来复制。
生活中不乏其他案例,黑客破解NFC公交卡,可无限次乘车,甚至可以劫持带有NFC功能的手机,所以安全问题显而易见,毕竟防人之心不可无。
如何利用该安卓应用黑掉rfid支付卡
随着智能设备以及NFC的普及,用RFID卡支付变得越来越流行。现在的非接触式卡片(包括但不限于社保卡、饭卡、交通卡、门禁卡等)都是使用的RFID技术。与此同时,RFID智能卡也越来越受到攻击者的关注。
专攻RFID智能卡的APP
这是一款名为Punto BIP!的安卓APP,它可以用来黑掉NFC电子支付系统Tarjeta BIP!,而且犯罪成本非常低,人们甚至在各大论坛和博客都可以下载到。趋势科技发布了一篇文章,阐释了 如何利用该安卓应用黑掉RFID支付卡 ,里面专门讨论了RFID支付的风险。
Freebuf小科普
RFID技术:无线射频识别技术,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
NFC技术:即近距离无线通讯技术,该技术由免接触式射频识别(RFID)演变而来。
MIFARE卡:目前世界上使用量最大、技术最成熟、性能最稳定、内存容量最大的一种感应式智能IC卡。Mifare系列卡片根据卡内使用芯片的不同,分为Mifare UltraLight,又称为MF0;Mifare S50和S70,又称为MF1;Mifare Pro,又称为MF2;Mifare Desfire,又称为MF3。
犯罪成本低:普通人分分钟变黑客
qQFvuu.png
在智利那个交通卡案例里,即使不懂技术的犯罪者,只需要在存在NFC功能的安卓手机上安上该APP,然后把该交通卡贴近手机屏幕,并按下“Cargar 10k”,那么就可以立即为交通卡充值1万智利比索(约合17美元)。钱虽不多,但长期下来还是很大一笔收益。
这款安卓APP有四个主要功能:
1、número BIP:用于取得卡号
2、saldo BIP:获得卡内可用余额
3、Data carga:充值可用余额
4、número BIP:改变卡号
最后一个功能尤为危险,卡号被更改的后果非常严重,一旦这种技术被恶意利用,会造成极大的负面社会影响和经济损失。
原理分析
通过对该安卓程序的源码分析,我们发现攻击者会把事先准备好的数据写进卡里,然后随意的调节卡内余额。 它之所以能够任意读写RFID卡中的数据而不受 认证 机制所限制,是因为相应的智能卡为老版本的Mifare中存在多个 安全漏洞 。这些漏洞允许黑客使用普通设备(如Proxmark3)克隆改写Mifare Classic卡里的内容。
Mifare-RFID-implementation-Proxmark3.jpg
黑客可以轻易地通过使用普通工具, 破解 该卡的认证密钥。在认证密钥和本地NFC的支持下,攻击者可以轻易的对卡重写,而再克隆一张新卡也是轻而易举。
Mifare-RFID-Key-cracking-tool.jpg
本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
为了便于大家进行安全研究,在这里提供通过搜索引擎得到的该恶意软件 下载源 。不过据某国外安全研究人员所述,与原来的程序相比,升级后的版本已经有所改变,想要下载研究的童鞋请谨慎。
社保卡、支付卡和饭卡存在风险
不仅MIFARE Classic卡受到影响,连MIFARE DESFire和MIFARE Ultralight (上文中有介绍) 卡也不幸中招。
趋势科技称,目前受影响的至少有三种卡片:社会保障卡(关联银行服务)、支付卡和就餐卡。社会保障卡(关联银行服务)、支付卡是MIFARE DESFire卡,它们容易受到 侧信道攻击 ;就餐卡是一种Mifare Classic卡,攻击者可以对其额度进行修改;
00.jpg
这些卡内的密码系统发生信息泄漏时若有监控措施,那么密钥可以在七小时内恢复。如果密钥不随机,这些卡会像MIFARE Classic一般被修改克隆。更糟的是,就连信用卡也能被配备有NFC的移动设备的安卓应用所操作。
为什么这么危险?除了因为这些卡片采用的是过时的技术外,也有节约制卡成本或者说“便宜无好货”的原因。
专家建议
留意卡内余额,设置扣费提醒,并检查是否自己使用的RFID卡是文中所述的哪一类。
饭卡机怎么破解,公司太黑了,一个土豆要5元钱。
饭卡里有大部分数据,学校一般采用黑名单制,即刷卡的时候不连接服务器确认身份,但是刷卡机保留黑名单,只要你重新虚拟定位一个人(张三),设置金额,服务器不会查(上传数据的时候服务器就算警报公司也查不出张三这个人),就能刷卡成功,唯一的难题是读卡器的驱动问题,每个RFID 13.5M频段的卡的厂家都是有自己独立驱动的,要想破解接口密码相当困难,无异于破解WIFI密码,得看运气了!如果要整卡复制又会被抓的,所以~如果你是在想破解,你得求反汇编的大神哦~
饭卡加密怎么解密
不能,能解密的只是最简单的m1卡,现在一卡通方案的提供方已经转到cpu卡和Java卡这类强加密卡了。
饭卡,IC卡的一种,可以用它在指定地点买饭,打菜等。饭卡盛行于中学,大学校园,同时也盛行于一切大型的工厂,用起来还蛮方便的。很多大学都使用一卡通。一卡通既可以充当饭卡等消费的功能,也有在校内充当身份证明。
盛行于校园、工厂等单位,是IC卡的一种,可以用它在指定地点买饭,打菜,购物等消费,用起来很方便。很多大学都使用一卡通。一卡通既可以充当饭卡的功能,又可以在校内充当身份证明。
饭卡通常是感应式IC卡,即射频卡的一种。饭卡管理自有一套收费管理系统,也可以升级成为一卡通系统中一部分消费功能,用于刷卡就餐,购物,扣费等。
一卡通为智能卡的一种常见称呼,有一些智能卡被称为一卡通。
智能卡(英语:Smart card或IC Card),又称智慧卡、聪明卡、集成电路卡及IC卡,是指粘贴或嵌有集成电路芯片的一种便携式卡片塑料。
卡片包含了微处理器、I/O接口及存储器,提供了数据的运算、访问控制及存储功能,卡片的大小、接点定义目前是由ISO规范统一,主要规范在ISO7810中。常见的有电话IC卡、身份IC卡,以及一些交通票证和存储卡。
破解饭卡黑客技术的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于饭卡可以破解码、破解饭卡黑客技术的信息别忘了在本站进行查找喔。