快捷导航
 
关于小米手环4 NFC 模拟门禁卡的一些补充
VIEW CONTENTS

关于小米手环4 NFC 模拟门禁卡的一些补充

2020-2-27 23:17| 发布者: xtyly| 查看: 151| 评论: 0
摘要: 关于小米手环4 NFC 模拟门禁卡的一些补充,由乐居居会员发布在智能家居论坛的真实分享,本文是作者亲身的购买使用感受以及中立消费见解,旨为在广大网友中传播更好的消费主张。
看完喜欢想买?就在这里搜一下!想要什么搜什么:

小编注:此篇文章来自#原创新人#活动,成功参与活动将获得额外100金币奖励。2020年新人计划正在进行,点击查看活动详情

相信大家在大妈里面看到的小米手环模拟门禁卡的文章也不少的,不同的硬件设备,不同的软件,我自己按照里面文章提供的方法折腾了整整一个晚上,楼上楼下跑了N次验证是否模拟成功。最终的确是成功了,但是和文章里面步骤还是有所出入,在此记录我发现的问题,希望对大家有帮助。

NFC读写工具: PN532

软件:两个命令行工具mfoc, nfc-mfclassic(大妈上的文章提到了好多带UI的工具,但是还是用这两个命令行最终复制成功)

具体详细步骤请参考其他文章,我这里只提及我遇到的问题:

问题 1:

用mfoc破解门禁卡后发现破解数据的dump和网上给的例子不一样,这是网上经常见到的一张破解以后的数据dump

关于小米手环4 NFC 模拟门禁卡的一些补充

但是我的数据dump是这样:

注意0扇区的最后一行注意0扇区的最后一行

0扇区的最后一行既不是加密状态也不是非加密状态,至于产生的原因有可能是我的指纹锁写入的数据,不过我不是太确定。但是这一行非标准状态的数据直接导致解密的dump数据写到白卡后往手环复制失败,因为这一行数据的存在,手环一致认为白卡是加密卡,后来我试着把这行数据写成了FFFFFFFFFFFFFF078069FFFFFFFFFFFF才成功的将dump写到了手环

问题2:

网上给出的介绍是用nfc-mfclassic.exe w A 1.dump 把数据写回手环,而这个1.dump是用mfoc.exe -O 1.dump命令,对白卡再次解密的dump(就是把每个扇区最后一行的FF078069前后16个数字都改成FF写入的白卡),我用这种方式试了好多次都没有成功。

我对比了门禁卡和用上面方式写入的手环的数据,发现是不一样的

门禁卡门禁卡

手环手环

我试着把最开始用mfoc破解门禁卡的dump写到手环里,发现这样才好用。

最终的流程如下:

mfoc.exe -O d.dump 得到破解的文件d.dump(说实话,这个命令比一些UI工具慢了很多)

2 复制d.dump的副本0.dump,把0.dump每个扇区的最后一行改为FFFFFFFFFFFFFF078069FFFFFFFFFFFF(我相信这一步主要目的是为了写入0扇区的数据,其他扇区的数据在这一步并不重要,会在后续的命令写入)

3 将key.dump写入白卡

4 用手环复制白卡(如果没有步骤2,这里是不能写入成功的,主要还是为了复制0扇区的内容)

5 用命令nfc-mfclassic.exe w A d.dump将破解的数据文件写会白卡(这里的参数用的w而不W,小米手环不允许用这种方式写入0扇区的内容,所以前面的步骤是为了写入0扇区,在这步写入了其他扇区)

以上内容只是我一些粗浅的理解,有不正确的请在留言指正,我会改正以免误导他人。




Tab标签:

鲜花

握手

雷人

路过

鸡蛋

最新评论

推荐快讯更多

乐居居-让生活更智能!

  • 反馈建议:153890879@qq.com
  • 客服电话:
  • 工作时间:周一到周五

云服务支持

精彩文章,快速检索

关注我们

Copyright乐居居  Powered by©  备案号:湘ICP备15009499号-1