社区主页 文章详情

关于小米手环4 NFC 模拟门禁卡的一些补充

跖疣 09-13 10:05 + 关注

小编注:此篇文章来自#原创新人#活动,成功参与活动将获得额外100金币奖励。

相信大家在大妈里面看到的小米手环模拟门禁卡的文章也不少的,不同的硬件设备,不同的软件,我自己按照里面文章提供的方法折腾了整整一个晚上,楼上楼下跑了N次验证是否模拟成功。最终的确是成功了,但是和文章里面步骤还是有所出入,在此记录我发现的问题,希望对大家有帮助。

NFC读写工具: PN532

软件:两个命令行工具mfoc, nfc-mfclassic(大妈上的文章提到了好多带UI的工具,但是还是用这两个命令行最终复制成功)

具体详细步骤请参考其他文章,我这里只提及我遇到的问题:

问题 1:

用mfoc破解门禁卡后发现破解数据的dump和网上给的例子不一样,这是网上经常见到的一张破解以后的数据dump

关于小米手环4 NFC 模拟门禁卡的一些补充

但是我的数据dump是这样:

注意0扇区的最后一行注意0扇区的最后一行

0扇区的最后一行既不是加密状态也不是非加密状态,至于产生的原因有可能是我的指纹锁写入的数据,不过我不是太确定。但是这一行非标准状态的数据直接导致解密的dump数据写到白卡后往手环复制失败,因为这一行数据的存在,手环一致认为白卡是加密卡,后来我试着把这行数据写成了FFFFFFFFFFFFFF078069FFFFFFFFFFFF才成功的将dump写到了手环

问题2:

网上给出的介绍是用nfc-mfclassic.exe w A 1.dump 把数据写回手环,而这个1.dump是用mfoc.exe -O 1.dump命令,对白卡再次解密的dump(就是把每个扇区最后一行的FF078069前后16个数字都改成FF写入的白卡),我用这种方式试了好多次都没有成功。

我对比了门禁卡和用上面方式写入的手环的数据,发现是不一样的

门禁卡门禁卡

手环手环

我试着把最开始用mfoc破解门禁卡的dump写到手环里,发现这样才好用。

最终的流程如下:

1 mfoc.exe -O d.dump 得到破解的文件d.dump(说实话,这个命令比一些UI工具慢了很多)

2 复制d.dump的副本0.dump,把0.dump每个扇区的最后一行改为FFFFFFFFFFFFFF078069FFFFFFFFFFFF(我相信这一步主要目的是为了写入0扇区的数据,其他扇区的数据在这一步并不重要,会在后续的命令写入)

3 将key.dump写入白卡

4 用手环复制白卡(如果没有步骤2,这里是不能写入成功的,主要还是为了复制0扇区的内容)

5 用命令nfc-mfclassic.exe w A d.dump将破解的数据文件写会白卡(这里的参数用的w而不W,小米手环不允许用这种方式写入0扇区的内容,所以前面的步骤是为了写入0扇区,在这步写入了其他扇区)

以上内容只是我一些粗浅的理解,有不正确的请在留言指正,我会改正以免误导他人。

展开阅读全文

打开App,查看更多好文内容
全部评论 (13)
繁星119
1
09-13 11:28

测试的时候是不是还需要一个读卡器啊?

跖疣
0
11-13 19:45
xeye: 请问小米手环开的门卡能复制到nfc手机上去么 1

理论上没有问题

xeye
0
11-09 21:27

请问小米手环开的门卡能复制到nfc手机上去么

八神鹌鹑
0
09-15 11:11
八神鹌鹑: 不好意思 想直接问下 照您的那个方法 0扇区最后那8组数据也会变成原卡数据 而不是小米厂商数据对么 1
跖疣: 只有厂商信息不能一样 其他信息和原卡数据一样 2

多谢多谢 那估计不行

卡拉狄加TD
0
09-14 22:38
八神鹌鹑: 不好意思 想直接问下 照您的那个方法 0扇区最后那8组数据也会变成原卡数据 而不是小米厂商数据对么 1

现在安卓统一写死了厂商位,不能更改,如果你家验证厂商位的那就用不了,前几天给同事做的就不能用。

打开App,查看更多好文和评论
猜你喜欢
编辑精选
25
179
13
你已经点过赞了
新浪微博 QQ空间 微信好友 豆瓣
当前为触屏版
热门搜索