本系列计划分成四个部分:BadUSB on Arduino; RFID on PN532; GSM on Motorola C118 ; SDR on RTL2832U(电视棒)。 伪装性:★ 易用性:★★★★ 社区支持:★★ PN532 根据上篇的经验,之前介绍的那坨东西肯定是不会用到的———因为穷啊!本品某宝价格在30至50元。 本篇的主角是PN532,我将其与树莓派连接使用。当然没有树莓派也没关系(买一个就完了),也可以使用UART转USB的接口连接电脑使用。接下来的篇幅将从树莓派的构建开始详细讲解其玩法。 关于PN532 由于查到PN532是支持Ultralight卡片的,但是笔者的PN532始终无法读取该类卡片,于是到elechouse的Github Issue中询问了关于PN532的问题——他们表面他们自己生产的 PN532可以读几乎符合NFC协议的一切卡片,但是万恶的某宝在山寨的时候似乎阉割了一些功能,但是笔者测试1k和4k卡片都是可用的。
RFID on PN532 RFID同样也是我很早就想玩的一个项目,它在国内早已遍地开花—— ? 饭卡水卡空调卡 我同样也是一个没钱的屌丝,只买得起PN532,但在实战过程中也体验到了不一般的乐趣。 PN532调教就有点麻烦了,购入板子后,就连接线都是一波三折! 于是百度PN532,发现有一篇关于PN532上位机的教程 But … 百度根本找不到PN532上位机!但这件困难又怎么难得住劳动人民呢? 我有万能的下载中心: ? ? 到目前为止,基于pn532的nfc已经调教的差不多了,最后解释下那三个文件的语法: ? ? ? ? ?
(2)操作流程• 在B的NFC被动贴片中写入控制端应用信息• 将A的PN532主动板靠近B NFC贴片,读取贴片中的应用信息,拉起对应的小灯控制应用• 控制端和设备端完成配网通信连接• 点击打开B LED NFC的点对点模式需要主动板和被动板两个模块,该案例中A的PN532模块是主动板用于读取信息,B 开发板的NFC贴片是被动板用于保存信息。 pn532; PN532_I2C_Init(&pn532); if (PN532_GetFirmwareVersion(&pn532, buff) == PN532_STATUS_ERROR I2C_Init函数实现A PN532模块的初始化。 首先,需要基于A PN532模块驱动开发NFC智能感知的应用,实现设备间碰一碰发现的功能。然后,基于NAPI开发设备间的TCP通信业务,并在应用层调用接口函数实现LED小灯的开闭。
工具: 1.硬件:PN532(初学者建议购买这个,某宝卖30RMB左右,一般的半加密卡用这个就能破解了,全加密卡需要用到PM3),USB转ttl线,小米手环NFC版(3代4代随意),cuid卡 2.软件 :PN532的驱动(自己问卖家要,找对应的驱动,或看看我链接里的驱动适不适合)、winhex、MifareOneTool(简称M1T)、NFCREADERcrack。 首先把USB转ttl线与PN532连接好(线序定义:黑GND, 红VCC,白SDA,绿SCL)。 然后在电脑安装好PN532的驱动,PN532连接到电脑,然后查看设备管理器,COM口那有设备证明已经成功安装好驱动了。 ?
这边讲两个简单方法: 要是扣卡外观刻有数字00 开头的10、8、18 位数字,可判定此卡是 ID 卡 带 NFC 功能的安卓手机,会对 IC 卡产生感应,由此可以用来分辨 IC 卡和 ID 卡 设备清单 PN532 空白CUID卡 加密的门禁卡 Windows10 PN532驱动 [MifareOne Tool 1.7]( image.png 我们先用小米运动模拟一张加密卡,但是提示卡是加密卡,不能模拟。 连接pn532 线路连接 image.png 切记!请勿将3v3和GND接反,以免烧坏主板。 image.png 开始表演 将 PN532 用 USB 与电脑连接,打开 MiFareOne Tool,检测连接 image.png 将加密的门禁卡与 PN532 接触,扫描卡片 image.png 点击一键解原卡,读取卡片bump数据,保存 image.png 制作同 UID 的普通卡 把空白卡放到 PN532 上,扫描卡片 复制加密卡的 UID步骤如下 高级操作模式 => Hex编辑器 => 打开刚才的
这里推荐个PN532。我买的ICID双频版(你值得拥有,当然不是广告)。 用PN532解卡 我买的这款设备自带软件,usb插上后即可打开获得软件,还是很方便的,软件功能也很强大,当然设备更强大(后面还有大用处)。 几乎秒解,保存数据,获得加密数据。
(由于原理一致,本文只侧重于讨论手机NFC写白卡,不讨论PN532、PM3、COPY5等设备读写卡。) (本文是对研究过程的记录,只作学术研究,作者遵纪守法,是个良民。) (由于M1卡的加密逻辑已经被公开,所以所有的M1加密卡都可以被破解,破解能力PN532<PM3<COPY5) 四、防伪系统的原理和破解 常见的防伪系统有三种, 一是加密型,通过对扇区进行加密实现防伪。 单纯的加密型已经可以通过PN532、PM3等工具完成破解。 虽然卡A/B密码可以被破解,但真正破解的重头戏是在于如何找出卡信息的存储规律,从而进行自定义修改等操作。
好处在于,你可以把L-ink当作多张独立卡片的合集处理,复制和刷卡都是很直接的(使用PM3或者PN532等模块读取原卡信息并写入L-link)。 用一张图来说清楚NFC与RFID的区别 – NFC之家 所以,用到的PN532不需要编程开发 二、通信协议 1.硬件SPI与模拟SPI 硬件SPI因为有专用的寄存器支持,所以很少占用CPU资源,但是并不是每一款处理器都能提供
所需工具: 硬件: ACR122u(最常见的 rfid 设备,本质就是 pn532,但是有个足够强的上位机,比 pn532 容易上手。没买 pm3 是因为感觉贵,没啥必要。。。)
仅适用于薄卡具体还是要用工具): 四、常见工具: 1.PN532、ACR122U-A、Proxmark3、Chameleon Mini 等及其相关工具 PN532 ACR122U-A Proxmark3 Chameleon Mini PN532、ACR122U-A、Proxmark3 六、实际"安全测试" 工具:带 NFC 功能的手机(及 MIFARE 经典工具)、PN532(及 NFC 上位机)、电脑( Win10) 准备:根据卡片表面信息查找相关信息、四周无人 10 和 11 不是默认密码 留意扇区 10 和 11 2.用工具读取水卡破解得到 扇区 10 和 11 的 keyA 和 keyB 至此可以读取整张卡的数据 这里我用的是 PN532
最近发现补一张要50,成本的话白卡2块钱一张,读卡器可以白嫖也可以24多买一个不带壳pn532模块。 一.卡类型 IC卡是智能卡的总称。
思路说了这些,你问我为什么没有实践一下的话,因为笔者就买了个PN532再玩,买不起PM3和更高级的读卡器,而PN532能读取的卡类实在太少,所以总结没实践的原因,穷。
常见卡数据结构 目前常用的破解工具有:PN532,价格 25 包邮。 还有 ACR122U-9,价格 135 左右,不过真假难辨。
所以在过年期间我把他所支持的硬件主要是传感器等电子元器件进行了一个翻译并且整理成了一个文档,后面我会附上文档的一个地址,当然有些还是不全面的,后续也会慢慢完善,目前是大部分都已经整理出来了,我们可以看到下图,API浏览器可以看到他所支持的一些电子元器件,包括ADC(模数转换器),以及PN532
这是一个很好的例子,一个非简单程序:https://github.com/dotnet/iot/blob/main/src/devices/Pn532/samples/Program.cs。
本系列计划分成四个部分:BadUSB on Arduino; RFID on PN532; GSM on Motorola C118 ; SDR on RTL2832U(电视棒)。
以下代码摘自PN532 RFID和NFC读取器示例。