PN532复制IC卡

BILIBILI

准备工作

Date:2023-04-21

PN532读卡器+两张M1卡 淘宝16.9元

CUID白卡 x2 拼夕夕7.18元

饭卡 0元

尝试解密

连接PN532

打开这个文件:

然后点击检测连接,等待一分钟,应该会看到这些东西输出:

1
2
3
4
5
6
7
8
9
10
11
12
开始执行检测设备……

nfc-bin/nfc-scan-device.exe 使用libnfc 1.7.1
找到 1 个NFC设备:
- pn532_uart:COM3:
pn532_uart:COM3:115200

识别了以下设备:
pn532_uart:COM3:115200
将自动选择首个设备:pn532_uart:COM3:115200
已指定使用该NFC设备:pn532_uart:COM3:115200
##运行完毕##

如果没有看到,就重新把驱动给装一遍把。
  接着,将饭卡(需要解密的卡)放到读卡器上,先点击扫描卡片,应该会看到这些:

1
2
3
4
5
6
7
8
9
10
11
12
13
开始执行扫描卡片……
nfc-bin/nfc-list.exe 使用 libnfc 版本 1.7.1
NFC设备: NFC-Device 已打开
1 个ISO14443A(常见IC卡) 被动目标已发现:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): 93 18 e2 6b
SAK (SEL_RES): 08

[Found targets=1]


##运行完毕##

然后点击一键解原卡,进行解密工作。

然而他是全加密卡

这次只放一天假,没多少时间搞.

后续-解密

Date:2023-04-28

一周又过去了

说手机的RFID Tools破解比电脑用蛐蛐快的多

到M1T里试了一下

手机的效率居然比电脑高

花了几分钟,把剩下的破解出来.

最后,成功破解

写CUID卡

将保存好的Dump文件直接写入

放上新卡

Success

如果写入0扇区报错在写一次就可以了

就等去学校进行测试了.

PN532工具包:https://www.123pan.com/s/6wf9-5Cdxh 提取码:momo

后续

学校饭卡的key有两个是通用密钥,12和14扇区分别有一个密钥全饭卡通用,0-11,15扇区为一个密钥,13扇区为一个密钥,0-11和15,12,13,14扇区每个饭卡密钥不同,需单独破解.

12扇区为身份信息,13扇区为卡余额信息

12扇区为身份信息(身份信息名字为明文),13或14扇区为卡余额信息

学校目前分为三种卡

现在为四种

第一种,最初的饭卡,芯片位于饭卡3C认证的地方,位于饭卡左下脚,饭卡背面的卡号都为疑似激光刻字,第一处为2109,第二处为E开头,如“E0000”,有漏洞卡,饭卡正面没有“晨风”红色字样.

(11和14扇区无信息,13扇区为“标准3余额信息”)

第二种,后期补办,芯片位于饭卡右上角,饭卡背面的卡号第一处为红色打印,代码为2301,第二处为疑似激光刻字,第二处为H开头,如“H00000”,有漏洞卡,饭卡正面没有“晨风”红色字样.

(11扇区疑似有滚动码,14扇区为“标准2余额信息”)

第三种,后期补办,芯片位于饭卡右下角,饭卡背面的卡号都为疑似激光刻字,,第一处为2112,第二处为E开头,如“E0000”,无漏洞卡,饭卡正面带有“晨风”红色字样。修复Darkside漏洞和Nested漏洞,以及Hardnested漏洞.

(11扇区疑似有滚动码,14扇区为“标准2余额信息”)

第四种,后期补办,芯片位于饭卡3C认证的地方,饭卡背面的卡号都为疑似激光刻字,,第一处为2109,第二处为E开头,如“E0000”,无漏洞卡,饭卡正面没有“晨风”红色字样。修复Darkside漏洞和Nested漏洞,以及Hardnested漏洞.

(11扇区疑似有滚动码,14扇区为“标准2余额信息”)