相信大家在大妈里面看到的小米手环模拟门禁卡的文章也不少的,不同的硬件设备,不同的软件,我自己按照里面文章提供的方法折腾了整整一个晚上,楼上楼下跑了N次验证是否模拟成功。最终的确是成功了,但是和文章里面步骤还是有所出入,在此记录我发现的问题,希望对大家有帮助。 NFC读写工具: PN532 软件:两个命令行工具mfoc, nfc-mfclassic(大妈上的文章提到了好多带UI的工具,但是还是用这两个命令行最终复制成功) 具体详细步骤请参考其他文章,我这里只提及我遇到的问题: 问题 1:用mfoc破解门禁卡后发现破解数据的dump和网上给的例子不一样,这是网上经常见到的一张破解以后的数据dump 但是我的数据dump是这样:
0扇区的最后一行既不是加密状态也不是非加密状态,至于产生的原因有可能是我的指纹锁写入的数据,不过我不是太确定。但是这一行非标准状态的数据直接导致解密的dump数据写到白卡后往手环复制失败,因为这一行数据的存在,手环一致认为白卡是加密卡,后来我试着把这行数据写成了FFFFFFFFFFFFFF078069FFFFFFFFFFFF才成功的将dump写到了手环 问题2:网上给出的介绍是用nfc-mfclassic.exe w A 1.dump 把数据写回手环,而这个1.dump是用mfoc.exe -O 1.dump命令,对白卡再次解密的dump(就是把每个扇区最后一行的FF078069前后16个数字都改成FF写入的白卡),我用这种方式试了好多次都没有成功。 我对比了门禁卡和用上面方式写入的手环的数据,发现是不一样的
我试着把最开始用mfoc破解门禁卡的dump写到手环里,发现这样才好用。 最终的流程如下:1 mfoc.exe -O d.dump 得到破解的文件d.dump(说实话,这个命令比一些UI工具慢了很多) 2 复制d.dump的副本0.dump,把0.dump每个扇区的最后一行改为FFFFFFFFFFFFFF078069FFFFFFFFFFFF(我相信这一步主要目的是为了写入0扇区的数据,其他扇区的数据在这一步并不重要,会在后续的命令写入) 3 将key.dump写入白卡 4 用手环复制白卡(如果没有步骤2,这里是不能写入成功的,主要还是为了复制0扇区的内容) 5 用命令nfc-mfclassic.exe w A d.dump将破解的数据文件写会白卡(这里的参数用的w而不W,小米手环不允许用这种方式写入0扇区的内容,所以前面的步骤是为了写入0扇区,在这步写入了其他扇区) 以上内容只是我一些粗浅的理解,有不正确的请在留言指正,我会改正以免误导他人。 |
香港服务器多少钱一个月?哪家的香港服务器
4核4g6M50G盘20G防御云服务器价格多少钱?T
特发集团与华为签署全面合作协议
【身边的AI】高空抛物智能追溯解决方案,站
中海&华为签署战略深化合作协议
华为赵博:数字化转型成为地产企业最确定的
这款TCL K6V指纹锁不到千元即可买到?大品
凯迪仕指纹锁哪款好用?买凯迪仕指纹锁选哪