JCOP31/JCOP41 v2.3.1模拟M1门禁卡
红帽社区是一个垂直网络安全社区,融合“红帽先锋”正能量精神,每日分享最新安全资讯,提供安全问答、靶场、众测、漏洞库等功能,是网络安全爱好者学习、交流的优质社区。
首先,小哥先找来一张CPU门禁卡来,先用前几年号称神器的acr122U来解密。
从中我们可以看到acr122U提示已经完成,卡号cdeadfbe。
现在我们打开解密出的dump。
打开编辑器我们由此可见,卡号竟然是00000000,厂商代码也没有,控制位也为00000000,KEYB密钥为B5FF67CBA951。
打开控制字解释工具,先解释FF078069权限,如图:
解释00000000权限,可见控制字节写入权限是never。
我们再用著名的 Proxmark3来读取卡信息。
可见卡返回的TYPE类型是JCOP31 or JCOP41 v2.3.1。
我们再用Proxmark3给他解密看看。
很遗憾Proxmark3已经死机,系统直接断开连接。
经过查阅一翻资料,再将硬件改装下,终于可以解密出来了,利用一张卡来模拟他的数据,具体我就不透漏了。
我们再来用Proxmark3读取我们卡的数据,如下图,第一个数据是CPU门禁,第二张是我们利用卡模拟的,相关资料自行脑补,很简单。
因为卡内设计隐私数据,所以不公开,想看我DIY的门禁卡成果请看优酷视频:【视频传送门】
原作者:阿尔赛斯.米奈希尔, 转载自FreeBuf
责任编辑:
声明:本平台发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。
相关文章: