鑑於本文內容具有一定的危險性,一些與具體操作相關的細節將會被一帶而過。
聲明:僅供個人研究使用,本人並不承擔一切由該文產生的負面影響
安裝pl2303 uart2usb驅動,如果使用profilic2303模塊的話。
opkg install kmod-usb-serial-pl2303
插上NFC模塊+USB轉串口模塊,/dev中會出現:ttyUSB0 節點
如果有docker環境,直接:
docker run --rm -h nfc-toolkit -ti --device=/dev/ttyUSB0:/dev/ttyUSB0 -v $(pwd):/workspace dcylabs/nfc-toolkit bash
詳情請閱讀作者Readme,作者提供的Image默認是pn532_via_uart2usb模式,通過閱讀https://github.com/dcylabs/nfc-toolkit/blob/master/Dockerfile#L19 可知。具體不再詳述。
nfc-list一下看看能不能成功打開設備
之後就可以使用mfoc或者mfcuk利用M1卡的驗證漏洞由已知祕鑰(通用默認祕鑰或弱密鑰)算出其他扇區的AB祕鑰了。
使用命令:
mfoc -O demo.key
最後,使用nfc-mfclassic w a demo.key demo.key寫入到UID卡中即可。
如果沒有docker,請自行編譯libnfc、mfoc,記得libnfc的編譯選項要調整好。
參考資料:
https://store.docker.com/community/images/dcylabs/nfc-toolkit
https://github.com/dcylabs/nfc-toolkit
http://www.mamicode.com/info-detail-1830112.html