MF_Attack_hardnestedDialog
Hardnested攻击
已知块:
块:
目标块:
MF_Sim_simDialog
模拟
4或7字节的UID,如果不指定,则使用模拟器内存中的4字节UID
在读卡器读取<n>个块后自动退出模拟,n为0或不指定时永远不退出
交互模式,勾选后PM3客户端将在模拟完成或者模拟中断后才可继续使用
破解,对读卡器进行攻击,通过nr/ar攻击来钓出密码(无卡嗅探)
在获得密码后自动将密码写入模拟器内存(自动勾选x和i)
从<filename.txt>当中获取用于破解读卡器的UID(批量模拟)(自动勾选x和i)
生成随机nonce而不是顺序的nonce,这种情况下PM3将不对读卡器进行标准攻击,只进行moebius攻击
MF_UID_parameterDialog
设置卡参数
MF_trailerDecoderDialog
Trailer解码
块大小
输入Access Bits
(形如“FF0780”或“FF 07 80”)
手动设置访问情况:
数据Block访问权限:
读
写
增加
减少/从缓冲区写入/读入至缓冲区
Trailer访问权限:
Access Bits
参考资料:
MF1S70YYX_V1 Product data sheet
Rev. 3.2 — 23 November 2017
注意:Access Bits一般包含4个字节(8个16进制字符),但只有前3个字节决定访问情况,最后一个字节可任意设置。
无效!
可能导致整个扇区被不可逆转地锁定!
有效
MainWindow
路径:
刷新端口
连接
断开
Mifare(IC)卡
选中密码块
卡类型
320
1024
2048
4096
文件
加载
保存
破解
读卡片信息
验证默认密码
Nested攻击
Hardested攻击
读/写
Key类型:
嗅探(Snoop)
列出嗅探数据
普通卡(需要密码)
Dump命令
Restore命令
UID卡(不需要密码)
锁定UFUID卡
关于UID卡
设置卡参数
擦除
模拟
清空
全选
密码区->密码
密码区<-密码
填充密码
Trailer解码
设置字体
读取单个区
写入单个区
读取选中块
写入选中块
嗅探
原始命令
命令历史:
清空历史
发送
清空输出
信息
请先选择端口
已连接
未连接
二进制Data文件(*.bin *.dump);;文本Data文件(*.txt *.eml);;所有文件(*.*)
无法打开
确定?
检查更新
部分数据和密码将被清除
请选择Data窗口和Key窗口的字体
Data必须由32个十六进制字符组成(中间可含有空格)
Key必须由12个十六进制字符组成(中间可含有空格)
请选择data文件:
请选择key文件:
二进制Key文件(*.bin *.dump)二进制Data文件(*.bin *.dump);;所有文件(*.*)
请选择文件保存的位置:
二进制Data文件(*.bin *.dump);;文本Data文件(*.txt *.eml)
无法保存至
请选择key文件保存的位置:
二进制Key文件(*.bin *.dump)
普通Mifare卡的Block0无法写入,UID也不能更改
UID卡(在国外叫Chinese Magic Card)的Block0可写,UID可变
国外把UID卡分为Chinese Magic Card Gen1和Gen2
指通常所说的UID卡,可以通过后门指令直接读写块而无需密码,在PM3和此GUI中有特殊命令处理这类卡片
这个叫法在国内比较罕见,在国外指CUID/FUID/UFUID这类对后门指令不响应的卡(防火墙卡)
以下是Gen2卡的详细介绍
CUID卡:
可通过普通的写块命令来写Block0,可重复擦写
(hf mf wrbl 0 A FFFFFFFFFFFF <待写入数据>)
FUID卡:
Block0只能写入一次
(更高级的穿防火墙卡,可以过一些能识别出CUID卡的读卡器)
UFUID卡:
锁卡前和普通UID/CUID卡一样可以反复读写Block0,用特殊命令锁卡后就和FUID卡一样了
所有UID卡都似乎更容易被Nested攻击破解
请选择trace文件:
Trace文件(*.trc);;所有文件(*.*)
请选择trace文件保存的位置:
Trace文件(*.trc)
空闲
固件版本:
连接状态:
运行状态:
运行中
Mifare
成功!
信息
请至少提供一个已知密码
失败!
读卡失败。