版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、RFID实验指导适用所有对无线射频传感器感兴趣的学生XXX 编写一、课程目的RFID无线射频实验是一门实践性很强的实验课程,为了学好这门课,每个学生须RFID的基本功完成一定的实验实践作业。通过本实验的实践操作训练,可以更好的了解 能和基本的使用方法,为以后深入的研究学习打下良好的基础。本课程实验的目的是旨在使学生进一步扩展对无线射频方向理论知识的了解;培养学 生的学习新技术的能力以及提高学生对该方向的兴趣与动手能力。二、实验名称与学时分配序号实 验 名称学时数实验类型1环境搭建及高低频卡鉴别2验证2破解低频门禁卡信息并作卡片复制2验证3破解高频卡(多方法),读取卡内信息2综合三、实验要求1.
2、 问题分析充分地分析和理解问题本身,弄清要求做什么,包括功能要求、性能要求、设计要求 和约束。2. 原理理解在按照教程执行过程当中,需要弄清楚每一个步骤为什么这样做,原理是什么。3. 实践测试按照要求执行每一步命令,仔细观察返回值,了解每项返回值表达什么意思,为什么 有的卡片可以破解有的不可以。三、实验考核实验报告应包括如下内容:1、实验原理描述:简述进行实验的原理是什么。2、实验的操作过程:包括实验器材、实验流程的描述。3、分析报告:实验过程中遇到的问题以及问题是否有解决方案。如果有,请写明如 何解决的;如果没有,请说明已经做过什么尝试,依旧没有结果导致失败。最后简述产生 问题的原因。4、实
3、验的体会以及可以讲该功能可以如何在其他地方发挥更强大的功能。注:最后实验结果须附命令行回显截图四、实验时间总学时:6学时。实验高低频卡鉴别实验目的1、掌握RFID驱动等环境安装设置。2、掌握如何通过读取电压高低来区分高低频。实验要求1、认真阅读和掌握本实验的程序。2、实际操作命令程序。保存回显结果,并结合原理进行分析。按照原理最后得出结果。注意事项:命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会 造成未知损坏),只需要按下 P romxmark3 上的黑色按钮。);方形的为高频天线(P roxmark3 HF An te nna 13.56MHZ圆形的为低频
4、天线(P roxmark3 LF Antenna 125KHz/134KHz四、实验内容1 .安装驱动打开我的电脑右键-属性一设备管理器人体学输入设备三虱3I mfct-tfli 矽* g工皿Mh/ATAJI控制锯* 毎 MSt m RAID Sfla* 娅* -勵器* * + tL电洁!Hrn-c*泸4vi c»丞口 TO和Lft> 计ff机cI 尹一,十* USB球入邇誓 盘J USB人丼学橇入设鲁*匚)號ftS韜据 * £1軟盘窕韵聽+ 0a狽耐si«聘这个"HID-COmpliant device ”就是我们的 proxmark3 设备,选
5、择"USB人体学输入设备” 一般是最下面那个,注意:不是“HID-compliant device”,更新驱动程序。,-鬲a5学输人设备lE HID" compl 1 Uli d«vi ca雷IJSB人怎学输人设备冇U软盘駆訪器FW1+ 9声音、视堀和游戏控i卸我欢ffl使用哽件更新向寻器款严梅荀安装裟环请现赫 傳期望向导就H么?rma?i櫛件W,要绸续活单左M下1步-诸选g您的挟索和安装选段.匸j在逗藝述量上崔索住9思动程序E)-愎用卞刿的复选框限制或扩展默认攫素,包括本机跻檯和可移訪媒怵.会安装拱 钊的最住驰劫程序°Ml Ir ! 'If I
6、T 11 1,i 1 Ji述姜攫索二lOE*®.择裳寰瞬釁蘇竝压擇这!握项氏从列表中住臺设醐爲冠序不能尿证您所选择的呃 动程序与您的哽件最匹配-选拜要为此井安£的谡备驱动程序驱动。瞬豔瞬蹶臨勢y '卄T安E0显示兼容硕件©型=防USE人体学输入设备紗过介舉动稈厚巳经过数字整署° 告诉我盅什么霁动程序錠名银董畫然后选择:P roxmark-Dnver-2012-01-15proxmark_dnver ProxMark-3_RFID_l nstrument. inf下一步继续安装完成。安装完成之后在设备管理器里面可以看到P roxmark3 的新-血
7、人学揃入役备.”娟 HD-c(?mpliant deviceiUSB JSiAtS®! I如i USE執设蛰? L嗚 符台HD标准的用户岡设备 r叫I -音,磁和游戏控刮器 口hI hl IW" I 1 I12 .软件使用所需要的软件已经打包好,直接在命令行中运行D: pm3-bi n-r486Wi n32proxmark3.exeSB 背翟員:C:Wli n d ws system 3 2c md, exe - proxmarkSnexe|D: XRFI Dpn3bin-1*48& Uin32 >pi'oxiifli»k3 .exeConn
8、ected units:1. SN: ChansreHe bu3-0/气.litousb0-0001-0x?ac4-ex4bBf proxfnapk3> .这样就算成功安装好各种环境,并可以在该命令窗口中执行命令了。3 .高低频卡的判别本部分介绍利用高频天线判别卡片的高低频,可自行利用低频天线测试, 原理类似。命令:hw tune ,这个命令大概需要几秒钟等待回显。proxpiarkS hw tune ttdbttMeas U1? in 吕antenna cliaracteristics , please unit.tt tt tt tt ttLF LP LPantenna: anten
9、na: aptInal= afitenna =0.130.139.22U U U U00观i2s.ee 134.00 i2Qoe.ee 13.56kHs 畑 kHzMHzYour LF ntennd is ufius«ibl«.当你输入完hw tune 之后,窗口所显示的HF antenna 后面的数值就是现在非工作状态下的电压,当你把相关的卡放在高频天线上面/下面的时候,电压就会所变化了(依然是非工作状态下)。p尸oxnarhJ、 hw tune ttdbttantenna chai'a石-tt tt tt tt tt ttLFLFLFUPantenna: ant
10、enn曰二 aptirtal: antenna:LP antenna is0.63 UE125.000.13 UB134.600.69 UP12000.603.90 Ue13.5&unusAble.kHz kHz kHzHHsVofAPVffiJir HF antenna is narinal.从图中我们可以看到,当卡没有放到天线的情况下电压为9.22V,而卡放在天线之后电压将为3.9V,现在的电压依然是为非工作电压,但是从这个现象当中我们会得到很多非常有意义的数据。LF Antenna=0.60 II I?i2S.eeLF antenna:0.60 V e134.00EHsLF op
11、t ifDAl:0.00即甩i2eee.eekHzHP Antenna:8-57 U P13.56tIHsVouii* LF antenna is unummhlf.变化出来了!第三张 hw tune的结果为8.57v,是因为我把一张 125kHZ的门禁卡放在了高频天线上面,所以其电压的降幅很低,但是如果我把一张13.56MHz 的卡放在上面就好像第二张图片那样子,电压会降低会很多,有时候会是10V左右。从这个变化当中我们就可以初步识别出高频与低频卡的区别了。所以前面测试的那张卡是一张高频卡。实验二破解低频门禁卡实验目的1 掌握利用低频天线破解门禁卡。实验要求1.认真阅读和掌握本实验的程序。2
12、 上机执行教程命令。3.保存运行结果,并对其原理进行分析理解。三、注意事项命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可 能会造成未知损坏),只需要按下P romxmark3 上的黑色按钮。);方形的为高频天线(P roxmark3 HF An te nna 13.56MHZ 圆形的为低频天线(P roxmark3 LF An te nna 125KHz/134KHz 安装驱动等环境搭建步骤已由 实验一详细阐述,此处略过。四、实验内容1、简单了解卡片门禁卡一般为 T55X7 标签 也叫TK4100(EM4100) 卡.是属于ID卡。T55x7标签成 本.一般市场
13、价格2元-3元不等.(如果批发,还能更便宜)所以很多地方都用 T55x7标签。般判别标签卡的类型,不可通过卡的外观大小形状来判断。T55x7的参数及应用范围:EM 4100/4102 感应式ID标准卡芯片: EM 瑞士微电 EM4102Water工作频率:125KHZ感应距离:2-20cm尺寸:ISO标准卡/厚卡/多种异形卡封装材料:PVC、ABS -2、破解卡片由于本次测试卡为低频卡,所以连接的是低频天线(LF)。命令:If em4x em410xwatch这个命令来获取门禁的Tags。30分钟之内都算正常时间。执行完命令以后,则需耐心等待,读取速度不确定,一般 过程截图如下所示:fltit
14、odetected clock p-ate: &药翦ttdbtt buffer sanities: 79 79 79 79 7a 7a 7aReadinsr 制翻 samplesDone?xngr 2000 camp leeIDanetAuilzc det ected c Icch rit c: 473&井buffer sangles: 26 Id 14 le 13 14 IB QQ . Reading 2900 samplesDune ?Aluito-detected clock641Thought ue bad a vali<i 饰g but failed at wo
15、rd 3 <i=67>Thought we had a vallil 饰g but falle* at word ZIThoiiyht u# had atag but fAils* at uo>*d 1 <i"103>I ho light ue had atag but failed At woi*d 2 <i-7>Thought ue had a uali<l tag but failed At word 2 <i-30>1 ho light ue had a valid tag but failed at mrd 1 &
16、lt;1=3V> ttdLJb# buf fei' 3euT)plc3 = Id 34 393 4 39 3c G2 _. _Readinig 2000 samplesDone?filler rtsteertert r 1 ncrlc vat e Z fi4EM410X Tag ID= 2861 二79p rovnark3>f¥l |=EQ 管邊員:ndntpm3mrl.ptp - prnvnnark?这条命令会读取 EM410X标签,2000次取样获取ID。大部分门禁卡都将 Tags作为识别合法用户的认证标签,所以如果可以获取该Tags标签,则可以复制该门禁卡。
17、(除非个别地方将 Tags与UID绑定)最后一行"EM410X Tag ID:xxxxxxxx ”,这个则是获取的该卡Tags。注意:读取Tags的时候,门禁卡要放在低频天线上方,且需要电压稳定,不是每次都可以成功获取的,需要多尝试几次。3、复制门禁卡获取到Tags以后,我们就可以拿一张同样类型的空白卡进行复制。步骤:先将白卡放在低频天线上,然后执行命令。命令:I e em410xwrite TagID 1注:TagID为上一步获取的 Tags序号;命令最后的1表示t55x7标签;前面的I是If低频卡命令的缩写;第2个e是参数em4x的缩写。来查看,我们是否写进去了。写完后,我们再用
18、 命令:If em4x em410xwatchpm KinarhJ b 1 e eiii410xw>'ite 1亠 1155x7 tag with UID 0140035falj乡 tt<Ab1t Started uritin T55x7 tagr *Udbtt Ta9 T5Sx7 wh置tten wltlt 0xrrsa2eei9&eAE«4SproxpiArk3> If科 ei>i419xwatcittdlbtt buffer samples: 06 60 60 60 60 60 16 14 . ReAdinsi 2003 SAPiples
19、iDonefhad a valid tag Jbut failed At word 1 <1=47> had a ualid tag but f ailed At word 1 C i=lll)Auto-detected clock rate: 64 Thought ue Thousrht ueEPm0x TagppoKiwai*k3>在对新复制好的卡执行完命令后,如果最后获取到的Tags值与先前的一样,或者将新卡拿到门禁系统上可以测试通过,则说明T55X7门禁卡复制成功,否则需要重新执行复制的步骤。实验三破解高频卡(多方法)一、实验目的掌握利用高频天线破解 MIFARE C
20、lassic高频卡的方法与过程。了解MIFARE Classic卡的漏洞与不安全性。二、实验要求认真阅读和掌握本实验的算法。按照教程执行命令,尽可能实现效果。保存运行结果,并结合原理进行分析。三、注意事项命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下P romxmark3 上的黑色按钮。);方形的为高频天线(P roxmark3 HF An te nna 13.56MHZ 圆形的为低频天线(P roxmark3 LF An te nna 125KHz/134KHz 安装驱动等环境搭建步骤已由 实验一详细阐述,此处略过。三、实验内容1
21、、基于key的卡片破解通过简单的电压测试(如实验一),可以得出我们要测试的MIFARE Classic卡是高频 卡。放卡前:数值的卡,大部分都是MIFARE Classic或者是CPU兼容模式下的 MIFARE Classic。proxmarltS Jiu tune 4tdbttflLF LF LF HF良 ntenriA: antenna: optLmal- antenna=0.130.139-009.22JU(IJ125-00 kHs 134.00 1<H2 丄20腼-pa kHE 13_E& MHeAntenna cbai?acte£'istles , p
22、lease ualt .Your LF Antenna is unusable.放卡后:pp-o> bi> tuneMe as iLpinsrantenna chapac;tei*istics, please uait_ffttLFLFLPHFd.n t B n n A : a.n t e n n A : opt LU盘1 = An t e n n A -0.09 0.13 000 3 .93II125.09 kHz134.90 kHz12909.39 RHzli.56 MHzVoup LF antenna is unusable, Your HF antenna is narsi
23、inal.当确定需要测试的卡为13.56MHz 卡之后,就开始需要深入的了解这卡的信息了。我们可以从hf命令集当中找到相关的命令(见附录) 。命令:hf 14a readermvoxniarhShf 14a LeaderpTQA = 04 00UID =SAK : 3Q 2300 00 00 003flaSflK : MIFARE CLASSIC IKiproprietary non-isol443a card found. RATS not supported这样我们就可以获取到该卡的UID。RATS是Request for answer to select(选择应答请求),原因是有时候 P
24、roxmark3 在读取部分 MIFARE Classic卡UID的信息时,因为无法得到RATS的返回信息,会判断为非ISO14443a标准的卡.国内有太多MIFARE Classic类的卡,并不是 NXP出产的,所以 Proxmark3就会出现了这样子的提示!从图中的信息我们可以看到的是现在读取的卡ATQA为 04 00。通常 ATQA 为 04 00当我们可以确定卡类型之后就可以针对其特性进行相关的安全测试了,通常当我们拿到相关的卡的时候,我们应该先用chk命令去检测一下测试卡是否存在出厂时遗留的默认Key,默认的Key A/Key B 是使得MIFARE Classic系列安全问题雪上加
25、霜的主要成因,因为使用默认的Key导致恶意用户可以使用其进行卡的信息读取以及修改。(常用默认key见附录)命令:hf mf chk 0 A a0a1a2a3a4a5含义:检查0区key A 是否为a0a1a2a3a4a5pi'oxniapk3> hf mf chk 3 A a8ala2a3a4a& -block isOh:01no = Q0 hey 七y|)e = 00 key court :1 ualid he:a0ala2a3a4a5当回显为isOk:01 valid key:a0a1a2a3a4a5就说明存在这个默认 key,我们就可以利用这个默认Key进行区块的读
26、取以及更进一步的操作了。如果尝试多种默认 key均不存在的话,可以用如下方法。命令:hf mf mifare当输入命令以后,窗口会显示类似进度状态的".”,这个过程有时候快有时候慢,需要耐心等待。hf nf nlfamlExccutirifr GOEnand* It nav tAhc up to 3® rtin.jP巧齐s the :十丫 nn prnxnrtrKl drvicr tn rtl»nrl; pmxBirtrk3.Piwefc 4 lie4?n t !ie puxna*k3 deij lee t Lot hand client.uljdl<c6d
27、?cS5par<df 1747?f 67e£4f?i > hs<BeD2eSe?OTSBI eH 2H:4nlUBHUBUQI f I innnAHWHHi 2 1 :»P1fnBO4fl I 8 :COttHAHD itiFare ETHESHED1,BS I GH i qn i己Q ! cQ E rHlAAfWAnTiei 9 I7 i ioeeeeo&ei 9 ; iUUHUHHcei 1 ; IllkimklHrHI h ItCi.l.i.ij J 川 I孔孔0;1门八八.iS.fM 理;M ,1.1.1.1 -rt.l .MlJ'
28、cund invalid key* <这样便可获得其中一个 Nt的值为524bb6a2 。命令:hf mf mifare 524bb6a2当输入命令后,窗口将再一次进入进度状态,须耐心等待,如果想停止,请按黑色按钮。因为基于PRNG的漏洞进行的破解,所以有时候会出现多次 Nt的循环,这是很正常的结果,我们需要不断的利用Nt去进行真正Key的破解。整个过程是漫长而乏味的,所以我 们才需要借用默认 Key的检测来减少安全测试的耗时。(关于PRNG漏洞的介绍请自行上网 查询)phHnAHh J ?FitfiFniFaFftExecuting connand. Expected executio
29、n Cine: 2Ssec on au时Eye > the kny on Che pix(iArk3 (leuice Ca ahorc hocband client.> nt<blGWfrHt>HHHrtHrtHrtHrtwlHilrtW>> or<7Gfc3rtMiff 心T:MM !刖! 4H:6Mi 8Hii cHiks3!ks3*5!parity哥一J :伽7 :2: 9 : c :B :5:HkMHIIktbkt; 4 :HtMtWnSM : 4 :nratwHAn; 3 ! ntlMtlHMcn : 1 血nt tprtr L t H i雳
30、 4 L :6 :轉:轉 try:0上上.札孔乩氐趴:n,H,H,e,H,n,H,P:孔孔孔孔i4阳:n,n,n,(9,n,n,H.kidtrt MV hF Just. Wet i t f ui* fnw num n ucuitdu .key count:*) Kr# not Fai Ling r*fAdftrpl:14e pl:152 pl:336 pA:d9« pl:d7b pl:ef7 pl:f95p2:4dl6 p3:0 key:fd404f4307c7 p2:4e7fc p3II kep:fd33ae&7SQ9c p2:b7f0 p3:2 kei>:f9774
31、e94fael p2 : J.p2 :304(lepZ:357ee p2:37856_- - C - N Q d .1p3:3p3:4p3汚p3:&he:eaia530mli 9f ket/:e4;b4ai3fcGe ket/:elbbdaF86f34 key:eQ45a4bcdda2!_ -.rrt/r .l .aNcefound < If5fip_conm(tn prefix list is nul L>. Mt=blb796#Jis flxpected to happen in 25號 of a 11 ca?e?. Trying aqain with a riiffo
32、rint nnne?,.parityis all zero,try special attack?Just wait fei* few more second?. J最后结果为Found valid key 后面的值。pt :; /It 4 pl 5 7270 pl:7Ce& pl:76dl pl=7810 E>1i7VS9 pl :丹辛f plSedepZTTSVKTT pz nabobs p2:197d2« p2:19a642 p2:19"cfp2ilb&?»B>: (3 Z W psZ? p3 = 2« p3:fb p3
33、 =2c p3® p9 Z« p3:2fkey heji;ldbJ01?Bd95d htty:lCEBae204idc fcei/:14e71dfaf559 k«j/:±279aMcA2f5 hfrjtUrUl 肿白9?艸 hevHF2M&V7dc3Sd kep:H4bd3a3eef9KeV-CountFound uAlid hcv:bnd.Fd41fcSBe praxndirkS >这样我们就对这张卡 PRNG破解成功,获取到了 key以后就可以对整张卡进行破解测 试了。len=3 trgbl=60 trsfkey=0 len=2 tvs
34、|bl=60 trgkey=8Total kevs court:?4645BFound valid 畑护* """门.uid! ':*uidzrL :'_: len=2uid: 75len=2uid: 7?len=2u id:呃m* z / len =2len=2 trgbl=G0 trgkey-l trgkey=l t rEfkey=l trgkey=l trgfkey-ltrgbl=60 tvgbl=60 t甄bl=&0 t附bl=60Totalcount:54G534len=l trgbl=Ga trgkeir=l len=l百注廿
35、len=2uid: F 'E :门 len=2len-2trgbl=60 trsfbl=60 trgbl=60 trybl-GOt rsfkey=l trykeyT tra(key-l trarhey =1Total keys count:5Q4S3& round u alid ke*j: Iterations count: 2Sisec ! key Aii'es ike Bres i!000! !0Q1!i0Q2 !003!004! iQBB i :006 i !0Q7!0«8! i00?i i010! sail!312!013! :014! :015 !祁
36、 ale» 9bd361j01b ee ce2b2S* 013 6t IdccaC £: J)ffS92 e> 9bd361 ei 9bd361 7: 046f2E d- ?fa5cl3ilaZa?ai4a5 at Ala2a3 *4a5 eJ ala2a2 4a5 e 9bd361. 01b e 9bd3£lJ aib e 9bd361J 31b e- 9bd3611 01h6bf ie7d 411 b0ibJ053! 1 ! ! 1 !I 1 ! ! 1 ! 1 !i 1 ii 1 i! 1 : ! 1 !i 1 iI 1 iI 1 ! 1 ! ! 1
37、! 1 : ! 1 :f96045257 bdf. 3 3451 I137f K 806)766 bS9< 80b d4f .3 257ibdf 3 25: Ibdfi 2 25' 4bd£E 1 34! 5d37& I lb; lj3Mt -f9JG0I bQ b&b0; lb2 3b4 >5 b0: Xb2 3加 >5 f9J;257- bdJ i3 pg应hAi 13 f9 257 idf 3 f9L'574jdf 3J 1 ! ! 1 !1 1 I :1 !:1 !i 1 i :1 ii 1 ! J 1 ! 1 i1 1 !
38、:1 ! 1 ! 1 ! :1 !I 1 !Key进行操作,否者这个操作的过程比较短暂,而且前提条件是必须存在一个正确的就无法继续进行。基本上MIFARE Classic的安全测试就已经完成了,而基于一些全加密或 者CPU兼容模式MIFARE Classic ( Cryto-1算法)的卡,我们还可以使用嗅探的测试去进 行测试。前提是要记住嗅探模式是需要在正常交互模式下进行的。2、基于交互模式下的卡片破解1、正常连接Proxmark3到电脑,进入 P roxmark3 交互终端。2、在终端输入命令命令:hf 14a snoop3、然后将卡片放在天线上,多次读取。4、当读取完成后等待大约5秒,按下
39、板子上的黑色按钮。(短按,按一下 0K 了。)此时板子上的LED灯都灭掉。5、回到命令终端输入命令。命令:hf mf list如果读取成功,则可以看见如下图显示沙QxnArhShf H* Anuuit*rdb* c4ncslLcd_Astfdtt 祁wEBkiTHW岁机 U*rt_Etatfl=a, bteCnt=0Ufihi iiaprv=7n, ti*flupLprt=lH7” iiAFt .rittpiit rtiiiiii*ox<wrt3> hF 14a list iiccordcd activity:LIU:k3b1: who h/tsE* o:r464!* C4:+12
40、仙+M:* TfM;* 112:* 1£创:+6-1:* 1B?7:+64:4S4G4:4t4:+2464:* 64:* 2464:* G4:*«:TAGTAGTAGTAGTAGTAGmeB4Gc9JnftAH4nUdt df 4b+ 7tUeT cb丈HceVOTR* XA231fi2daal?Ee63*71UJ hb19bitCIA帕 IH A*然后再利用第三方软件即可算出74 丘矗 2lt71 ffb2 tfbt deS7* ba M?04 U9 c7"Mr2 cre 4ct bJ1 cre 汨 ScTert eJ dJ!lorenV!fcrori4*PT?
41、*n4c«?Sf*fcrc右dcHIM7!.fe7fdaGbtcpc9c77*17f$TetTci'tS4cc21Ut17?4bbdHl!4<4!key值来。(演示软件为crap to1gui1.01如果读取失败,则输入命令以后无数据E: Proxnarl<3 pn3-bin-r6aiwin3a >proxnark3 ,exeConnected units:1. SN: Change Me Hms-0/. libush0-0001-0x?ac4-0x4b8f ifPiiinluiki, rad io war. o旳免费获®最新的版本信息?3roxn
42、*i*k3> hf 14a list ecoi-ded activity;ETUirssi: ulio bytesk1-!505249564141附录1常见默认key :505249564142000000000000fc00018778f7b0b1b2b3b4b500000ffe24884d3a99c351dd0297927c0f771a982c7e459aaabbccddeeff714c5c886e97587ee5f9350fa0478cc39091533cb6c723f68fd0a4f256e9a64598a7747826940b21ff5dfc00018778f700000ffe
43、24885c598c9c58b5e4d2770a89be434f4d4d4f41434f4d4d4f4247524f55504147524f555042f1a97341a9fc33f974b42769ee0042f8884014d446e33363722bfcc5375fc934fe34d934f1d83f96431454726176656C7769746875734AF9D7ADEBE42BA9621E0A36 fc00018778f700000ffe24880297927c0f77 ee0042f8884054726176656c776974687573000000000001 a0a1a
44、2a3a4a5123456789abc b127c6f4143612f2ee3478c134d1df9934c555f5a5dd38c9附录2部分常用命令与注解:HelP主帮助命令hel P显示帮助data图形窗口 /缓冲区数据操作等等exit退出Proxmark3 的终端环境hf高频相关命令hw硬件检测相关命令If低频相关命令quit退出Proxmark3的终端环境等同 exithw硬件相关检测命令hel p显示帮助detectreaT/'h'- 检测外部读卡器频率区域(选项“1”或“ h ”限制到低频LF或高频derHF)fpgaoff设置FPGA为关闭Icd<16进
45、制命令 > < 次数 > -发送命令/数据到LCDIcdreset重置LCDreadmem从芯片中读取10进制地址的存贮器reset重置 Proxmark3setlfdiviso r<19 - 255> -在 12Mhz/(基数 +1)驱动 LF 天线setmuxvloraw/hiraw/lopkd/hipkd> -设置 ADC 多路复用器为一个特定的值tune测量天线的调谐version显示Proxmark3 的固件版本信息If低频相关命令hel P显示帮助cmdread<off> <'0'> <'1&
46、#39;> <命令> 'h'-在读取之前发送命令来调整LF读卡器周期(以微妙为单位)('h'选项为134)em4xEM4X卡类相关命令flexdemod解调Flex Pass样本hidHID卡类相关命令in dalademo d'224'-解调Indala样本的64位UID (选项'224'是224位)in dalacI oneUID T-克隆Indala到T55x7卡(标签必须在天线上)(UID为16进制)(选项T表示224位UID)read'h'- 读取125/134 kHz 的低频ID标签(选项'h'是134)simGAP-从可选GAP的缓冲区模拟低频标签(以微秒为单位)simbidir模拟低频标签(在读卡器和标签之间双向传输数据)simma n<时钟 > < 比特率> GAP模拟任意曼彻斯特低频标签tiTI卡类相关命令hitagHitag标签与应答相关vchdemod'clone'- 解调VeriChip公司样本t55xxT55xx卡类相关命令P CF7931PCF7931卡类相关命令Lf em4x (EM4X类卡相关命令)hel P显示帮助em410xread时钟速率-提取EM410X标签的IDem4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论