首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >手机NFC模拟M1门禁卡、写CUID白卡的一些研究记录

手机NFC模拟M1门禁卡、写CUID白卡的一些研究记录

作者头像
全栈程序员站长
发布于 2022-06-28 08:00:00
发布于 2022-06-28 08:00:00
30.9K0
举报

大家好,又见面了,我是你们的朋友全栈君。


一、需求场景

近来小区安装了智能门禁,但只配发了一张门禁卡,不方便使用,于是产生了用手机模拟门禁卡,或者复制一张门禁卡的想法。

本文使用的软件:(CSDN无法修改下载积分了。。。)

包括手机NFC读写卡神器Mifare Classic Tool(MCT)2.2.5最新版、手机读卡工具NFC TagInfo、NFC卡模拟软件Card emulator、RE管理器,以及一款NFC模拟的小工具0.4(适配机型不多)。

(由于原理一致,本文只侧重于讨论手机NFC写白卡,不讨论PN532、PM3、COPY5等设备读写卡。)

(本文是对研究过程的记录,只作学术研究,作者遵纪守法,是个良民。)

二、卡片分类

M1卡:全称Mifare classic 1K,普通IC卡,0扇区不可修改,其他扇区可以反复擦写。通常我们使用的门禁卡、电梯卡都是M1卡。

M1卡是NXP(恩智浦半导体)公司研发的IC卡,执行标准是ISO/IEC14443 Type A,读写频率是13.56MHz。目前大多数手机厂商使用的NFC芯片都是NXP,另一部分则是BRCM(博通)方案,均执行同一标准,这是手机读写M1卡的技术基础。

UID卡:普通复制卡,可以反复擦写所有扇区,门禁有防火墙则失效。

CUID:升级复制卡,可以反复擦写所有扇区,可以穿透大部分防火墙。

FUID:高级复制卡,0扇区只能写入一次,写入后变为M1卡。

UFUID:超高级复制卡,0扇区只能写入一次,封卡后变为M1卡,不封卡变为UID卡。

复制卡均可在网上购买,有普通卡片、钥匙扣、滴胶卡等类型,CUID通常1.5元/张,越高级的卡越贵。

三、M1卡的结构

(计算机领域的计数均是从0开始)

(M1卡标准储存的数据使用16进制,简称HEX,即由0-9、A-F组成,也写作0xAA)

(一)存储结构

Mifare classic 1K,即存储容量1K=1024Byte,包括16个扇区,每个扇区含4个块,每个块16Byte.

第0扇区比较特殊,0区0块前8位为厂商UID码,可以理解为M1卡的识别码。

0-2块为储存内容区间。

3块为系统保留区间,用于存放卡密码和控制码,其中:

3块前12位为keyA(密码A),3块后12位为keyB(密码B),3块中间8位为控制码。

A/B密码的默认值为12个F或0,翻译为2进制即4*12个1或0

控制码默认值为FF078069,意思是A密码(非默认情况下)不可见,B密码可见,读写验证A密码。

M1卡结构的参考文章

(二)读写权限

M1卡有4种主要权限:读、写、增量、减量。

以及2种附权限:读写控制码、读写A/B密码。

每种权限都要使用A或B密码、并在控制码约束下来操作。

基于M1卡的结构及读取权限特点,M1卡又可以分为非加密、半加密、全加密三种类型。

非加密:16个扇区的A/B密码均使用默认值。

半加密:0扇区外的某一个或多个数据扇区A/B密码不是默认值。

全加密:所有扇区A/B密码不是默认值。(由于M1卡的加密逻辑已经被公开,所以所有的M1加密卡都可以被破解,破解能力PN532<PM3<COPY5)

四、防伪系统的原理和破解

常见的防伪系统有三种,

一是加密型,通过对扇区进行加密实现防伪。单纯的加密型已经可以通过PN532、PM3等工具完成破解。

虽然卡A/B密码可以被破解,但真正破解的重头戏是在于如何找出卡信息的存储规律,从而进行自定义修改等操作。

二是篡改型,刷卡时系统尝试写入0扇区,如果成功,则卡片作废(CUID特性,0扇区可反复擦写)。

三是滚码型,每次刷卡,系统都从特定扇区读取验证一段校验码,并写入新的校验码。如果不能通过多次刷卡找到校验码的规律,则不可复制。

五、卡模拟及复制

(由于手机NFC的特性,通常用手机模拟M1卡时,只模拟8位厂商UID码。)

(使用手机模拟M1卡,必须ROOT,因为原生安卓不开放NFC的控制API

(小米、华为可以通过自带的钱包功能实现模拟,无需ROOT)

了解了上述M1卡的一些基础知识后,再进行卡模拟或复制效率就高了。

(一)手机模拟M1卡

1、识别手机NFC的类型

由于不同手机厂商使用的NFC芯片不同,首先要确认自己的手机是什么NFC芯片,执行了什么协议标准。方法是用另一台手机使用NFC TagInfo识别目标手机,

  • 情况1. 识别不到,或被反向识别(即目标手机反而识别出了另一台手机的识别码)。
  • 情况2. 多次识别,目标手机UID没有变化。
  • 情况3. 多次识别,目标手机UID是08开头的随机值。

上述情况1./2.通常出现在安卓7.0以下,或国产手机阵营中,说明可以通过最简单的“直接修改配置文件”的方法完成M1卡模拟。

上述情况3.通常出现在安卓7.0以上,或三星S6以上产品中,只能通过“间接修改配置文件”的方法完成M1卡模拟。

2、直接修改配置文件

(1)利用模拟APP

大多数NFC模拟APP的原理都是利用ROOT权限,修改手机NFC的配置文件,改变默认应答码。

安卓的NFC配置文件保存在/vendor/etc/目录下,根据芯片的不同,分为libnfc-nci.conf、libnfc-nxp.conf和libnfc-brcm.conf

现在已经有成熟的APP可以完成模拟,比如NFC卡模拟软件Card emulator。该软件 V4.0.1以前的普通版本有广告,但没有模拟卡数量的功能限制。其配置文件存放在手机存储目录下的/card emulator/cards.json中,可以使用文本编辑器修改。

(2)利用RE管理器

这个方法的原理和上述APP的,修改过程网上很多,这里不再赘述,可以参考

3、间接修改配置文件

如果出现前述情况3.,说明系统不支持修改配置文件改变NFC应答码,这是ISO/IEC 14443-3协议中关于冲突检测的安全性要求。

间接修改的方式需要通过修改NCI层的libnfc-nci.so函数,来实现控制NFCC的目的,从而改变NFC随机应答码。

操作过程很复杂,不推荐使用,具体可以参考文章

(二)复制卡

不希望ROOT手机的玩家可以购买复制卡进行复制。

购买哪种复制卡要根据原卡情况进行选择,如果原卡是非加密卡,或是内容较简单的卡,推荐购买CUID,也可以买些UFUID以备不时之需。

MCT是手机读写M1卡的神器(无需ROOT),其功能包括读写卡、分析卡内容(APP中称作‘转储’)、自定义A/B密码。

MCT自带了两种密码字典:

  • std.keys(如12个F/0等常用的密码组合)
  • extended-std.keys(如A1B2C3等常见的密码组合)

在读写卡时需要加载这些密码字典,来完成解码。

也可以自定义密码,或是下载一些字典文件,用手机解码(手机的运算速度不如电脑,不推荐用手机解码)

MCT的操作网上有很多,这里写一些自己操作的心得。

1、通常第一次写白卡时(CUID等),先编辑好需要写入的卡内容(即转储文件),用“写转储(克隆)”,即dump模式,一次写入一个或多个扇区。

2、非常推荐第一次写白卡时就改写默认控制码,使用【08778F69】,意思是A密码用于读取,B密码用于写入,A可见B不可见。(操作这一步一定要牢记B密码)

使用这一控制码的好处:

(1)可以通过修改B密码,防止别人或门禁防伪系统覆盖写入你的CUID卡。

(2)可以防止默认控制码dump写入后出现A密码不可读的情况。

(3)后续可以通过MCT指定位置针对性地修改部分块信息,不需要整卡格式化。

3、如果是全卡复制型写入白卡,在复写时,要先格式化全卡。

六、结语

本文记录了作者使用手机NFC模拟M1门禁卡,以及写CUID白卡的一些研究过程,其中仍有不少瑕疵。随着研究的深入,也发现M1卡和安卓系统有很多值得花时间探索的地方,下一步学习计划写一个针对间接修改NFC配置文件的APP来实现卡模拟。


博学之,审问之,慎思之,明辨之,笃行之。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/132834.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年6月1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
加密门禁卡复制
最近发现补一张要50,成本的话白卡2块钱一张,读卡器可以白嫖也可以24多买一个不带壳pn532模块。
全栈程序员站长
2022/09/12
4.5K0
再也不怕丢三落四了,教你复制门禁卡
前段时间又又又又因为门禁卡的问题没进去小区门,遂决定多复制几张方便随身携带。对该过程进行整理,希望能帮到同样丢三落四的小朋友们。
FB客服
2020/08/07
9.7K0
再也不怕丢三落四了,教你复制门禁卡
小米nfc模拟加密门禁卡详细图文教程(实测可用)—————– IC ID CUID卡区别
ID卡全称身份识别卡,是一种不可写入的感应卡,含固定的编号。频率是125KHz,属于低频。一般用于门禁。
全栈程序员站长
2022/08/22
39.6K0
小米nfc模拟加密门禁卡详细图文教程(实测可用)—————– IC ID CUID卡区别
RFID技术|门禁卡破解|IC卡破解学习过程
安全不仅仅包含网络上的安全,在我们实际生活中也同样存在很多个安全相关的事物,可以说跟科技扯上关系的事物都会有安全问题,无线,蓝牙,手机,无人机,汽车。真正有问题的不是安全,而是人心。很多事物的设计之初都是没有考虑安全问题的,因为人心的不坏好意迫使去考虑它的安全问题。
安恒网络空间安全讲武堂
2018/08/17
113K2
手机手环nfc模拟加密门禁卡
手上的小米手环4 NFC版吃灰好久了,拿出来试一试其模拟门禁卡功能,希望到现在了应该能有所突破(比如可以模拟一些加密IC卡)。
ghostsf
2022/09/09
2.5K0
手机手环nfc模拟加密门禁卡
记录一次无加密门禁卡手机nfc复制过程
虽然小米说它的手机可以复制门禁卡,但是加密卡它不让复制,就连完全没有加密的门禁卡也无法复制,
全栈程序员站长
2022/09/01
4.8K0
Proxmark3 PM3 简单入门操作
偶然在 c0sMx 的博文中看到有关 Proxmark3 的相关科普文章,对这方面比较感兴趣,了解到身边也有这类需求随即购买了 pm3 实践探讨一下..
2Broear
2024/03/12
3.3K2
Proxmark3 PM3 简单入门操作
如何利用Nexus 5伪造一张门禁卡
以前在社区看见各种关于RFID的帖子,但是一直没花时间尝试。 近期物业重新安装了小区大门,以前绕一绕,或者钻一下还是能进去的- -, 然而物业说,门禁卡最多只能办五张,有人说假装掉了重新去办五张.
逸鹏
2018/04/10
2.9K0
如何利用Nexus 5伪造一张门禁卡
手把手教你如何将学校饭卡复制到小米手环NFC版上
NFC是Near Field Communication缩写,即近距离无线通讯技术。由飞利浦公司和索尼公司共同开发的NFC是一种非接触式识别和互联技术,可以在移动设备、消费类电子产品、PC和智能控件工具间进行近距离无线通信。NFC功能提供了一种简单、触控式的解决方案,可以让消费者简单直观地交换信息、访问内容与服务。
FB客服
2020/03/03
14.2K0
【实战】RFID Hacking(1):看我如何突破门禁潜入FreeBuf大本营
某天,偶然间拿到了FreeBuf Pnig0s同学的工卡信息,终于有机会去做一些羞羞的事情了ಥ_ಥ…… … 事了拂衣去,深藏功与名…… 引子 以下故事纯属虚构,如有雷同,纯属巧合。 我应聘了一个大型
用户1631416
2018/04/12
4.7K0
【实战】RFID Hacking(1):看我如何突破门禁潜入FreeBuf大本营
RFID 破解基础详解
在我们平时生活中有各种各样的卡,比如 ID 卡、IC 卡、RFID 卡、NFC 卡、Mifare 系列卡(可能银行卡、公交卡、饭卡、水卡、门禁卡、电梯卡......我们更亲切些)这么多称呼是不是把自己都搞糊涂了?最重要的还是卡的安全问题像贩卖水卡、盗刷银行卡这些安全问题我们可能都有所耳闻,然后我就这方面进行了简单的学习和实践测试。在网上查资料的时候发现了很多相关文章,但什么还要再写呢?因为这些技术虽然比较古老,但是对像我这种刚接触的新人还是感觉很新奇的,所以就想把自己了解到的一些知识尽可能全面地写出来和大家分享一下,一来是为了整理一下自己所得,二来也希望能够给刚接触这方面的同学一些参考。因此有什么写得不对的地方敬请大家原谅和指出!有什么学习建议也欢迎提出。
信安之路
2019/08/20
7.8K0
RFID 破解基础详解
安卓手机NFC模拟门禁卡(设置UID)的一种方法
本文通过对Android源码中NFC部分的简单分析,实现了另外一种设置UID的方式,可用于部分场景下的门禁卡模拟。
FB客服
2019/05/09
18.8K0
安卓手机NFC模拟门禁卡(设置UID)的一种方法
RFID实战应用之常见射频卡扇区数据分析及破解
上篇文章我们已经介绍了ID卡的工作原理与破解方法。这篇文章在此介绍IC卡的原理及破解方法。IC不同于ID卡的是其卡内数据不仅仅是一串写死的ID序列号,其内部有扇区以储存IC卡内包含的大量数据,且可经过反复擦写。即IC卡可支持读取与写入。IC卡可以分为:接触式IC卡、非接触式IC卡和双界面IC卡。
FB客服
2020/04/21
8.6K0
RFID实战应用之常见射频卡扇区数据分析及破解
低成本安全硬件(二) | RFID on PN532
引言 鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较高的价格使人望而却步。在该系列中,笔者希望对此感兴趣的读者在花费较少金钱的情况下体会到硬件安全的魅力所在。 本系列计划分成四个部分:BadUSB on Arduino; RFID on PN532; GSM on Motorola C118 ; SDR on RTL2832U(电视棒)。 背景 早在2007年,Mifare M1 RFID卡片就被研究人员破解了出来。NXP公司在M1卡上使用了未公开的加密算法,然而密
FB客服
2018/02/23
4.3K0
低成本安全硬件(二) | RFID on PN532
手把手教你用手机代替门禁卡
手机上的IC卡读写编辑软件,搭配蓝牙读卡器或者OTG读卡器,可实现在手机上破解、复制门禁卡,是本文的主角。
知识与交流
2021/07/14
3.6K1
小米手环4/5 NFC添加加密门禁卡
近场通信技术(Near-field communication,NFC)由非接触式射频识别(RFID)演变而来,由飞利浦半导体(现恩智浦半导体)、诺基亚和索尼共同于2004年研制开发,其基础是RFID及互连技术。近场通信是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106 Kbit/秒、212 Kbit/秒或者424 Kbit/秒三种。当前近场通信已通过成为ISO/IEC IS 18092国际标准、EMCA-340标准与ETSI TS 102 190标准。NFC采用主动和被动两种读取模式。
逍遥子大表哥
2021/12/19
5.1K0
小米手环4/5 NFC添加加密门禁卡
M Tools:移动端rfid校验计算工具
Mifare Classic card 提供 1k-4k 的容量,我们经常见到的是 Mifare Classic 1k(S50),也就是所谓的 M1 卡。M1 卡有从 0 到 15 共 16 个扇区,每个扇区配备了从 0 到 3 共块个段,每个段分为 b0 到 b15 共 16 个区块,并且可以保存 16 字节的内容。
FB客服
2019/05/09
2.1K0
M Tools:移动端rfid校验计算工具
id门禁卡复制到手机_门禁卡复制到苹果手机
1、首先读取卡的ID,并安装“NFC TagInfo”,打开手机的NFC设置,门禁卡贴到手机后盖NFC部分,“NFC TagInfo”读取校园卡ID。可以看到“我的卡”ID号码。
全栈程序员站长
2022/08/14
5.6K0
nfc怎么复制门禁卡,有什么操作教程吗「建议收藏」
现在居住小区很多都有门禁,也是为了提升一个更安全的居住环境,在忙碌的生活中,人们有时会忘记带手机、钥匙、门禁卡等,像忘记门禁卡,会导致进不了小区,这时候该怎么办呢,操作教程。
全栈程序员站长
2022/08/18
12K0
nfc怎么复制门禁卡,有什么操作教程吗「建议收藏」
nfc怎么复制门禁卡,相关教程在这里
  在生活中小区、学校都有门禁的,为了保证安全,每一次都要刷门禁卡才能进去,但有时忘记了或者丢了怎么办呢,拉下来看看相关教程。
全栈程序员站长
2022/08/26
21.1K0
相关推荐
加密门禁卡复制
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档