【LEDE】x86軟路由之路-FF-番外-禁斷のNFC篇

鑑於本文內容具有一定的危險性,一些與具體操作相關的細節將會被一帶而過。

聲明:僅供個人研究使用,本人並不承擔一切由該文產生的負面影響

 

安裝pl2303 uart2usb驅動,如果使用profilic2303模塊的話。

opkg install kmod-usb-serial-pl2303

插上NFC模塊+USB轉串口模塊,/dev中會出現:ttyUSB0 節點

如果有docker環境,直接:

docker run --rm -h nfc-toolkit -ti --device=/dev/ttyUSB0:/dev/ttyUSB0 -v $(pwd):/workspace dcylabs/nfc-toolkit bash

詳情請閱讀作者Readme,作者提供的Image默認是pn532_via_uart2usb模式,通過閱讀https://github.com/dcylabs/nfc-toolkit/blob/master/Dockerfile#L19 可知。具體不再詳述。

nfc-list一下看看能不能成功打開設備

之後就可以使用mfoc或者mfcuk利用M1卡的驗證漏洞由已知祕鑰(通用默認祕鑰或弱密鑰)算出其他扇區的AB祕鑰了。

使用命令:

mfoc -O demo.key

最後,使用nfc-mfclassic w a demo.key demo.key寫入到UID卡中即可。

 

如果沒有docker,請自行編譯libnfc、mfoc,記得libnfc的編譯選項要調整好。

 

參考資料:

https://store.docker.com/community/images/dcylabs/nfc-toolkit

https://github.com/dcylabs/nfc-toolkit

http://www.mamicode.com/info-detail-1830112.html

http://www.91ri.org/16081.html

https://www.freebuf.com/articles/terminal/60908.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章