clayer

Копирование Mifare

Рекомендуемые сообщения

3 часа назад, the_d_kid сказал:

ваш случай, требует копии только 0 сектора. Для всех остальных секторов ключи там для красоты, считка к ним не обращается никогда (в редких случаях ещё и 14 сектор) СМКЕЙ так  и делает, получает от считки один или два ключа, записывает их на заготовку, пишет уид в 0 и 1 блок, и всё работает. 
Не понял, зачем вы начали ломать nested'ом? если можно было hardnested'ом сделать тоже самое за часик наверное, если не меньше. А не за 8 часов.

Понял.

Я сразу попробовал команду hardnested, она сразу ругнулась. Посчитал это бесполезной информацией и не написал об этом. Вот как это выглядит с моей картой:

[usb] pm3 --> hf mf hardnested 0 A a7950bf902bf 1 A w s
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...
[?]     Try use `hf mf staticnested`
[usb] pm3 -->

Он мне и говорит, обнаружен особо опасный преступник "static nonce 01200145", ломать его нужно спец командой, паяльник в анус.

Как и писал в первом сообщении, у этой спец команды есть два параметра. Запуск с перебором стандартных ключей и с перебором по известному ключу. В первом варианте выдаёт вообще левый ключ, который никуда не подходит.

[usb] pm3 --> hf mf hardnested r
..
       6 |   44484 | Target Block=1, Keytype=B                               
      13 |   44484 | Brute force phase completed.  Key found: 351551c6540d   

С известным ключом процедура занимает 8 часов и выдаёт лишь один ключ, от 0 B

[usb] pm3 --> hf mf staticnested 1 0 a a7950bf902bf d
[#] 1 static nonce 01200145
[+] Testing known keys. Sector count 16
[+] found keys:
[+] |-----|----------------|---|----------------|---|
[+] | Sec | key A          |res| key B          |res|
[+] |-----|----------------|---|----------------|---|
[+] | 000 | a7950bf902bf   | 1 | fb76ffaa8ae5   | 1 |
[+] | 001 | ------------   | 0 | ------------   | 0 |

Видимо есть ситуации, когда эта команда выдирает все ключи от всех ячеек. Но не в моём случае.

3 часа назад, the_d_kid сказал:

А что, на айсменовской прошивке команда hf mf sim теперь сама ключи считает? в mfkey грузить не надо? у меня просто официальная стоит, я и не в курсе как там, интересно.

 

Абсолютно верно, всё сама, нет необходимости в ручную перебирать лог обмена. Я его смотрел и он весьма большой. Возможно содержит мусор. Выглядит так, даю команду симуляции. Подношу PM3 к считывателю, он обменивается пакетами 2-3 секунды, потом задумывается на 10 секунд. И в консоль выкидывает запрошенный ключ. По сути одна команда и ключ найден. Вот полный лог этого события, от меня только 1 строчка: 

[usb] pm3 --> hf mf sim u D9BE6902 i x e
[=] MIFARE  | 4 byte UID  D9 BE 69 02
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: d9be6902
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 d9be6902 d372ab9b e757938b fa2ae8fe 95f486a0 1b10b7aa a29aab22
[#] Emulator stopped. Tracing: 1  trace length: 26696
[=] Reader is trying authenticate with: Key A, sector 00: [fa561d5720ca]
[=] Setting Emulator Memory Block 03: [FA 56 1D 57 20 CA FF 0F 80 69 FF FF FF FF FF FF ]

Всё максимально просто.

 

 

3 часа назад, the_d_kid сказал:

иногда ключ B можно прочитать тупо ключом A, зависит от конфигурации ACs сектора. А вообще хрен знает. 
что делает команда staticnested - без понятия, айсменовская какая то фича, я как и говорил - на официалке сижу.
Ознакомьтесь с командой hf mf hardnested короче, много хорошего для себя узнаете) не понимаю как вы ещё не наткнулись на эту замечательную команду. (хотя и она не всегда работает, тогда только sim и sniff в помощь, ключи нужны только те которые сам ридер и отдает.)

С этой командой знаком, если она сработала бы или бук был на руках, то меня на это форуме не было бы :)

Как я понял это какой-то редкий случай применения защиты. Впервые о нём заговорили разработчики относительно недавно, 14 Dec 2019.

И тут они её обсуждали неделю:

https://github.com/Proxmark/proxmark3/issues/899

В результате и появилась новая команда в прошивке staticnested. Перечитал их беседу несколько раз. Но не понял в чём именно заключается особенность static nonce 01200145.

 

Решил эту проблему за 8 часов, а кто-то дни тратил на это и не мог скопировать карту.

Вот французы столкнулись с такой проблемой:

https://www.badge-vigik-selecta-copie.fr/index.php/forum/badge-vigik/254-proxmark-3-easy-chinois-aide-conseil?start=60

И Китайцы:

https://ask.csdn.net/questions/3195349

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
43 минуты назад, Bespredel сказал:

Понял.

Я сразу попробовал команду hardnested, она сразу ругнулась. Посчитал это бесполезной информацией и не написал об этом. Вот как это выглядит с моей картой:


[usb] pm3 --> hf mf hardnested 0 A a7950bf902bf 1 A w s
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...
[?]     Try use `hf mf staticnested`
[usb] pm3 -->

Он мне и говорит, обнаружен особо опасный преступник "static nonce 01200145", ломать его нужно спец командой, паяльник в анус.

Как и писал в первом сообщении, у этой спец команды есть два параметра. Запуск с перебором стандартных ключей и с перебором по известному ключу. В первом варианте выдаёт вообще левый ключ, который никуда не подходит.


[usb] pm3 --> hf mf hardnested r
..
       6 |   44484 | Target Block=1, Keytype=B                               
      13 |   44484 | Brute force phase completed.  Key found: 351551c6540d   

С известным ключом процедура занимает 8 часов и выдаёт лишь один ключ, от 0 B


[usb] pm3 --> hf mf staticnested 1 0 a a7950bf902bf d
[#] 1 static nonce 01200145
[+] Testing known keys. Sector count 16
[+] found keys:
[+] |-----|----------------|---|----------------|---|
[+] | Sec | key A          |res| key B          |res|
[+] |-----|----------------|---|----------------|---|
[+] | 000 | a7950bf902bf   | 1 | fb76ffaa8ae5   | 1 |
[+] | 001 | ------------   | 0 | ------------   | 0 |

Видимо есть ситуации, когда эта команда выдирает все ключи от всех ячеек. Но не в моём случае.

 

Абсолютно верно, всё сама, нет необходимости в ручную перебирать лог обмена. Я его смотрел и он весьма большой. Возможно содержит мусор. Выглядит так, даю команду симуляции. Подношу PM3 к считывателю, он обменивается пакетами 2-3 секунды, потом задумывается на 10 секунд. И в консоль выкидывает запрошенный ключ. По сути одна команда и ключ найден. Вот полный лог этого события, от меня только 1 строчка: 


[usb] pm3 --> hf mf sim u D9BE6902 i x e
[=] MIFARE  | 4 byte UID  D9 BE 69 02
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: d9be6902
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 d9be6902 d372ab9b e757938b fa2ae8fe 95f486a0 1b10b7aa a29aab22
[#] Emulator stopped. Tracing: 1  trace length: 26696
[=] Reader is trying authenticate with: Key A, sector 00: [fa561d5720ca]
[=] Setting Emulator Memory Block 03: [FA 56 1D 57 20 CA FF 0F 80 69 FF FF FF FF FF FF ]

Всё максимально просто.

 

 

С этой командой знаком, если она сработала бы или бук был на руках, то меня на это форуме не было бы :)

Как я понял это какой-то редкий случай применения защиты. Впервые о нём заговорили разработчики относительно недавно, 14 Dec 2019.

И тут они её обсуждали неделю:

https://github.com/Proxmark/proxmark3/issues/899

В результате и появилась новая команда в прошивке staticnested. Перечитал их беседу несколько раз. Но не понял в чём именно заключается особенность static nonce 01200145.

 

Решил эту проблему за 8 часов, а кто-то дни тратил на это и не мог скопировать карту.

Вот французы столкнулись с такой проблемой:

https://www.badge-vigik-selecta-copie.fr/index.php/forum/badge-vigik/254-proxmark-3-easy-chinois-aide-conseil?start=60

И Китайцы:

https://ask.csdn.net/questions/3195349

 

 

"Что французы, что китайцы - оторвём им нафиг........"   ("Кривое зеркало")

 

Берём аналогичную метку, сниффим, вытаскиваем первый ключ, ищем остальные

( хотя, в данном случае, остальные и не нужны )......

Записываем копию.

Всё дело занимает около 5 минут........

KEY.doc

 

Читаем отчёт в присоединённом файле (KEY.doc).:cd:

 

P.S.

Боюсь спросить.

А что, у вас на руках именно RDV4 ?:516:

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 14.02.2021 в 14:21, petr5555 сказал:

"Что французы, что китайцы - оторвём им нафиг........"   ("Кривое зеркало")

 

Берём аналогичную метку, сниффим, вытаскиваем первый ключ, ищем остальные

( хотя, в данном случае, остальные и не нужны )......

Записываем копию.

Всё дело занимает около 5 минут........

KEY.doc 45 \u043a\u0411 · 6 загрузок

 

Читаем отчёт в присоединённом файле (KEY.doc).:cd:

 

P.S.

Боюсь спросить.

А что, у вас на руках именно RDV4 ?:516:

Не совсем понял, вы про что?

Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты.

И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее:

[usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...

RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, Bespredel сказал:

Не совсем понял, вы про что?

Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты.

И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее:


[usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...

RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к

 

 

Ну не поняли - и ладно.

Потом может поймёте и лог заодно в KEY.doc  найдёте .......:cd:

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, petr5555 сказал:

Ну не поняли - и ладно.

Потом может поймёте и лог заодно в KEY.doc  найдёте .......:cd:

Не посмотрел на ник.

Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации.

У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться.

В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть.

И как вы вообще снизошли с небес и обратили на меня жалкого свой взор?

  • Like 1
  • Upvote 1
  • Downvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Bespredel сказал:

Не посмотрел на ник.

Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации.

У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться.

В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть.

И как вы вообще снизошли с небес и обратили на меня жалкого свой взор?

аналог этой команды в айсмене это вроде snoop что ли, и он то ли в hf mf то ли в hf 14a

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
11 часов назад, Bespredel сказал:

Не посмотрел на ник.

Товарищ водолей, мне абсолютно не интересно ваше мнение. Т.к. оно не содержит полезной информации.

У меня остался только один вопрос и вы не знаете на него ответа. Но можете дальше выпендриваться.

В вашем файле KEY.doc используется команда hf mf sniff , дак вот её нет в прошивке iceman, изучите сначала документацию, не так глупо будете выглядеть.

И как вы вообще снизошли с небес и обратили на меня жалкого свой взор?

 

А я что писал, что у меня стоит прошивка от iceman ?:cf:

 

Впрочем, раз у вас всего только один вопрос остался, а всё остальное уже знаете, то

больше не буду вам мешать.

Выясняйте его у других........:516: 

 

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 15.02.2021 в 14:44, Bespredel сказал:

Не совсем понял, вы про что?

Оба своих ключа я успешно склонировал. Причём на второй ключ потратил меньше минуты.

И причём тут KEY.doc ? Где лог команды proxmark3> hf mf nested 1 0 A a067d232470c Команда nested в моём случае не выполняется в принципе. О чём я писал ранее:


[usb] pm3 --> hf mf nested 1 0 A a7950bf902bf d
[#] 1 static nonce 01200145
[!] Static nonce detected. Quitting...

RDV4? С чего вы это решили? И где я такое писал? У меня обычный китаец RDV3 easy на 512к

Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, senyasorokin сказал:

Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 

я вот не проверял, работает ли сниф. Точно знаю что на офф прошивке - он не работает, под офф прошивку есть приложение and prox. RFID Tools тоже использовал, но снифить не пробовал. Вернее пробовал, сначала не получилось - на компе привык что лог в консоль сразу выдаёт, а тут было странное молчание, а потом мне подсказали что лог надо вынимать после того как снифф дропаешь, командой hf list что ли, или типо того, с этой информацией уже не пробовал, было не актуально.
вы пробовали? всё норм там с этим?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 16.02.2021 в 21:44, the_d_kid сказал:

я вот не проверял, работает ли сниф. Точно знаю что на офф прошивке - он не работает, под офф прошивку есть приложение and prox. RFID Tools тоже использовал, но снифить не пробовал. Вернее пробовал, сначала не получилось - на компе привык что лог в консоль сразу выдаёт, а тут было странное молчание, а потом мне подсказали что лог надо вынимать после того как снифф дропаешь, командой hf list что ли, или типо того, с этой информацией уже не пробовал, было не актуально.
вы пробовали? всё норм там с этим?

Sniff не пробовал с андроида, а Sim работает отлично и сразу пароль показывает. Так что и sniff наверняка работает, но не часто нужен - первый ключ можно и sim-ом вытащить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
16 часов назад, senyasorokin сказал:

Sniff не пробовал с андроида, а Sim работает отлично и сразу пароль показывает. Так что и sniff наверняка работает, но не часто нужен - первый ключ можно и sim-ом вытащить.

хехе, sim - и на стоковой работает. Так что это не интересно. Надо пробовать sniff

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

the_d_kidСпециально проверил - Sniff прекрасно работает и на RFID Tools. Прикладываю начало листинга SmartMX в режиме эмуляции Mifare Plus X. Да и на стоковой прошивке, чтобы ключ вытащить Sim-ом еще и помучатся придется. Да и не запустишь pm3 с ней на Андроиде.  

Screenshot_2021-02-19-08-48-16-20_926ad66e3d398306e653167e986c4f9a.jpg

Screenshot_2021-02-19-08-49-26-46_926ad66e3d398306e653167e986c4f9a.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
11 часов назад, senyasorokin сказал:

the_d_kidСпециально проверил - Sniff прекрасно работает и на RFID Tools. Прикладываю начало листинга SmartMX в режиме эмуляции Mifare Plus X. Да и на стоковой прошивке, чтобы ключ вытащить Sim-ом еще и помучатся придется. Да и не запустишь pm3 с ней на Андроиде.  

Screenshot_2021-02-19-08-48-16-20_926ad66e3d398306e653167e986c4f9a.jpg

Screenshot_2021-02-19-08-49-26-46_926ad66e3d398306e653167e986c4f9a.jpg

Круто! Буду знать. На счёт pm3 на андроиде - ошибаетесь, я запускал сток прошивку с приложением and prox, все работало кроме sim'а, но признаю - довольно не стабильно. Во время hardnested например, часто вылетает процесс, частенько пару раз перезапускать приходится что бы успешно завершить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 16.02.2021 в 21:13, senyasorokin сказал:

Bespredel, ноут для снифинга можно и не таскать. RFID Tools для Андроида имеет полноценную поддержку Проксмарка. В том числе и китайские Easy прекрасно работают если памяти 512 (256 не хватает). 

А вот за эту подсказку большое спасибо. Хотел скачать это приложение, но меня остановил комментарий к ней. Сами разработчики писали что с Easy не работает.

Поставил, всё прекрасно работает.

Команда sim по другому работает с телефона.2077784615_WhatsAppImage2021-02-20at13_15_00.thumb.jpeg.8d0406116cecc73002d7bb8e9907e6d2.jpeg

Загорается синий светодиод, подношу к считывателю, лампа тухнет в терминале тишина. На ноуте он сразу мне ключ выдавал.

usb] pm3 --> hf mf sim u 37775126 i x
[=] MIFARE  | 4 byte UID  37 77 51 26
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: 37775126
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 37775126 dc819e05 f0b79e50 c4ccee92 259561ce a5af04b4 a06e9239
[#] Emulator stopped. Tracing: 1  trace length: 423
[=] Reader is trying authenticate with: Key A, sector 00: [a7950bf902bf]

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 16.02.2021 в 03:11, the_d_kid сказал:

аналог этой команды в айсмене это вроде snoop что ли, и он то ли в hf mf то ли в hf 14a

Не увидел такой команды вообще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 16.02.2021 в 11:39, petr5555 сказал:

 

А я что писал, что у меня стоит прошивка от iceman ?:cf:

 

Впрочем, раз у вас всего только один вопрос остался, а всё остальное уже знаете, то

больше не буду вам мешать.

Выясняйте его у других........:516: 

Пожар дома не устроили? Кресло точно пригорело, раз все мои сообщения проминусовали. Ну хоть что-то можете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 20.02.2021 в 08:54, Bespredel сказал:

Не увидел такой команды вообще.

Snoop-a нет. Есть только sniff.

А формат команд немного отличается. Но Хелп сразу подскажет. Если на компе нужно писать "hf mf sim --1k -u 12345678 -i -e --crack" то в RFID Tools "hf mf sim u 12345678 i e x". Дефисы не нужны, тип карт не указывается и вместо crack x. Вроде просто обновили в последней прошивке интерфейс Sim-а, а клиент RFID еще на старый заточен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
14 часов назад, the_d_kid сказал:

Круто! Буду знать. На счёт pm3 на андроиде - ошибаетесь, я запускал сток прошивку с приложением and prox, все работало кроме sim'а, но признаю - довольно не стабильно. Во время hardnested например, часто вылетает процесс, частенько пару раз перезапускать приходится что бы успешно завершить

Вылеты на длинных процессах возможно связаны с недостатком питания. Разработчики писали что нельзя питать PM3 от телефона, а нужно через двойной проводок от повербанка.  С  китайскими Easy еще проще - там есть отдельный разъем для питания. Попробуйте проверить. Я много раз делал hardnested с питанием от телефона и процентов на 90 удачно, а если была не удача то просто другой пароль из ранее найденных подсовывал. Все хотел запитать от внешнего питания, но так и не потребовалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, Bespredel сказал:

А вот за эту подсказку большое спасибо. Хотел скачать это приложение, но меня остановил комментарий к ней. Сами разработчики писали что с Easy не работает.

Поставил, всё прекрасно работает.

Команда sim по другому работает с телефона.2077784615_WhatsAppImage2021-02-20at13_15_00.thumb.jpeg.8d0406116cecc73002d7bb8e9907e6d2.jpeg

Загорается синий светодиод, подношу к считывателю, лампа тухнет в терминале тишина. На ноуте он сразу мне ключ выдавал.


usb] pm3 --> hf mf sim u 37775126 i x
[=] MIFARE  | 4 byte UID  37 77 51 26
[=] Options [ numreads: 0, flags: 35 (0x23) ]
[=] Press pm3-button or send another cmd to abort simulation
[#] 4B UID: 37775126
[#] ATQA  : 00 04
[#] SAK   : 08
[#] Collected two pairs of AR/NR which can be used to extract keyB from reader for sector 0:
[#] ../tools/mfkey/mfkey32v2 37775126 dc819e05 f0b79e50 c4ccee92 259561ce a5af04b4 a06e9239
[#] Emulator stopped. Tracing: 1  trace length: 423
[=] Reader is trying authenticate with: Key A, sector 00: [a7950bf902bf]

 

У меня на телефоне Sim работает нормально. А прошивка у тебя с proxmarkbuilds точка орг?  А возможно у тебя просто телефон подзавис и его нужно ребутнуть. Я перед любой командой проверяю связь с PM3  с помощью hw version. И если возвращает пустоту - лечится только перезагрузкой телефона.

Screenshot_2021-02-20-10-28-03-53_926ad66e3d398306e653167e986c4f9a.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, senyasorokin сказал:

Вылеты на длинных процессах возможно связаны с недостатком питания. Разработчики писали что нельзя питать PM3 от телефона, а нужно через двойной проводок от повербанка.  С  китайскими Easy еще проще - там есть отдельный разъем для питания. Попробуйте проверить. Я много раз делал hardnested с питанием от телефона и процентов на 90 удачно, а если была не удача то просто другой пароль из ранее найденных подсовывал. Все хотел запитать от внешнего питания, но так и не потребовалось.

попробую. Хотя это офф прошивка всё таки, о разных вещах говорим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 20.02.2021 в 14:43, senyasorokin сказал:

Screenshot_2021-02-20-10-28-03-53_926ad66e3d398306e653167e986c4f9a.jpg

Подал доп питание по мима ОТГ, Эмуляция сработала. Но второй раз не захотела. Вообще поведение не стабильное. Не знаю с чем связанно. С ноута как часы. С телефона то ноль реакции, то половину, то всё норм. При этом  hw version отрабатывает чётко во всех вариантах с питанием.

 

2.thumb.jpeg.b1a2799b0baa5cd9b8ce75ed1a247392.jpeg

Частичная отработка. Данные собрал и тишина.

 

1.thumb.jpeg.136ceab912ed1ddc9c0257cca293fb2e.jpeg

Полная отработка с выводом найденного ключа.

 

Грешу на телефон. Нужно с другим попробовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Bespredel сказал:

Подал доп питание по мима ОТГ, Эмуляция сработала. Но второй раз не захотела. Вообще поведение не стабильное. Не знаю с чем связанно. С ноута как часы. С телефона то ноль реакции, то половину, то всё норм. При этом  hw version отрабатывает чётко во всех вариантах с питанием.

 

2.thumb.jpeg.b1a2799b0baa5cd9b8ce75ed1a247392.jpeg

Частичная отработка. Данные собрал и тишина.

 

1.thumb.jpeg.136ceab912ed1ddc9c0257cca293fb2e.jpeg

Полная отработка с выводом найденного ключа.

 

Грешу на телефон. Нужно с другим попробовать.

Замерьте напряжение на otg некоторые телефоны выдают в разы меньше чем 5в. Используйте качественный, короткий кабель. Плюс падение на разъёмах. Замерьте сколько на самом устройстве идёт от ПК и сколько от телефона. Не скажу Вам насчёт Вашего устройства, но со своим я помучался много, у меня было устройство по чтению ТМ,с ноутбука всё было норм, с телефона нет. Причина как раз в просадке напряжения у меня была.

 

Кстати проверял на Sony и не чего не работало и потом подключил Samsung и с ним всё отлично. А по итогу сони 4.6в. Самсунг 4.9в

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте. А можно как нибудь зная  UID  , получить криптоключ ?  (подобрать и т.п. ... )   

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
7 часов назад, RukoKrabs66 сказал:

Здравствуйте. А можно как нибудь зная  UID  , получить криптоключ ?  (подобрать и т.п. ... )   

Тут целая тема про это, можно, но не всегда

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...