logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | Page suivante
poster txt
Kigiv
Inscrit le 24-02-2016
Posté le 13-03-2016 23:44

A l'aide du tableau suivant

....x = 0 1 2 3 4 5 6 7 8 9 A B C D E F
s(x) = E 3 5 8 9 4 2 F 0 D B 6 7 A C 1

présent dans le document de cryptanalyse j'ai décodé mes calculs précédents, et j'y ai retrouvé :

3 fois la durée de slot,
3 fois l'heure,
3 fois la date,
3 fois le code de service vigik,
3 fois je pense le compteur de services plus la version de la clé.
plus d'autres données que je n'ai pas encore réussi a comprendre.

Si quelqu'un veut aider à comprendre.

[ Ce Message a été édité par: Kigiv le 2016-03-13 23:44 ]
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 17-03-2016 11:06

Bonjour Kivig,

Je ne comprends pas trop de quoi tu parles dans ton dernier post. Normalement les données (heures, date, code de service, etc.) ne sont pas chiffrées.
Elles sont présentes dans le secteur 1 (block 5 et 6).

A partir du secteur 2, c'est la signature RSA que tu as. Hors cette partie tu ne pourras pas la "déchiffrer". Ce n'est qu'une signature.

Pour info, la clé publique de la poste (par exemple) contenue dans la centrale vigik permet à elle seule de vérifier la validité de cette signature avec la formule suivante:

S^e = Pad(Hash(M))(mod N)
S: la signature
M: le message
e et N sont les paramètes de la clé publique
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 18-03-2016 00:28

Bonjour,
Pour que tout le monde puisse comprendre la signature, voici un petit résumé ultra simple et sans formules.

Il existe grosso-modo 3 types de signatures :
- Signature sans récupération du message.
- Signature avec récupération partielle du message.
- Signature avec récupération totale du message, ce qui est le cas de vigik.

Comme l'a déjà dit Renaud lifchitz, il n'y a pas de hachage dans la norme ISO9796-1.

Pour éviter que l'on puise attaquer les infos en clair, modifier la date par exemple, le groupement vigik à quand même pris quelques précautions.

la signature est construite à partir des données en clair, date, heure, durée de slot, code de service etc... auxquelles est ajouté du pading.

Ces données sont d’abord chiffrées par la norme ISO, puis cet ensemble est lui même chiffré par RSA, ce qui donne la signature que l'on trouve dans les dumps de la poste.

Dans la signature, on peut trouver 3 durées de slot ne pouvant pas dépasser en durée totale 84 heures, information donnée par plusieurs fabricants de matériel vigik.

Les lecteurs vigik font le déchiffrage dans l'autre sens, RSA, ISO, et comparent ces données avec celles en clair, ainsi que la durée totale des slots.

Si ces données ne sont pas conformes entre elles, le badge est refusé par le lecteur.

Je me suis uniquement servi des infos fournies par Renaud lifchitz, soit des documents qu'il a cités pour en déduire tout ce qui précède.

Pour info, le dump du badge de 4k donné dans ce blog est erroné.

ISO est cassé, mais RSA1024 ne l'est pas pour l'instant, on peut déchiffrer mais on ne peut pas chiffrer car on n'a pas l'exposant privé, donc tout cela c'est juste par curiosité.
profil | edit | quote
Corum
Inscrit le 28-03-2016
Posté le 28-03-2016 18:03

Bonjour à toutes et tous,
Je voudrais faire une replique du badge urmet de ma residence. Le recepteur est estampillé vigik et mon badge urmet. Le syndic le vend 15€ pieces et il m'en faut 4. Donc je tente le doityourself !
J'arrive à detecter avec mon telephone qu'il s'agit d'un tag mifare classic 1k.
En lisant le topic, je crois avoir trouve la cle mais je ne parviens pas à dupliquer le tag sur un tag trouve sur ebay
J'envisage d'acheter un lecteur pour manipuler à la maison avec un petit pc sous kali.
Comme je n'y connais pas grand chose en electronique, j'ai besoin d'aide pour valider ma commande ebay. Voici ce que j'envisage pour experimenter (branchement usb)

http://www.ebay.fr/itm/351171187457 pour le transfert de donnees
Http://www.ebay.fr/itm/121780982751 pour la lecture/ecriture

Ca devrait le faire ou pas ?

Merci de votre aide experte, bougrement precieuse
Bruno
profil | edit | quote
choupchoup
Inscrit le 30-03-2016
Posté le 30-03-2016 16:44

Quote:

Le 17-03-2016 11:06, blabla00 a écrit :
___________________________________________________
Bonjour Kivig,

Je ne comprends pas trop de quoi tu parles dans ton dernier post. Normalement les données (heures, date, code de service, etc.) ne sont pas chiffrées.
Elles sont présentes dans le secteur 1 (block 5 et 6).

A partir du secteur 2, c'est la signature RSA que tu as. Hors cette partie tu ne pourras pas la "déchiffrer". Ce n'est qu'une signature.

Pour info, la clé publique de la poste (par exemple) contenue dans la centrale vigik permet à elle seule de vérifier la validité de cette signature avec la formule suivante:

S^e = Pad(Hash(M))(mod N)
S: la signature
M: le message
e et N sont les paramètes de la clé publique



Bonjour,

En attendant que Vigik 2 corrige les nombreux bug d'implémentation et de "diffusion" de Vigik, j'aimerai construire mon propre lecteur Vigik (un OpenVIGIK ) à base d'arduino 2560. ça tente quelqu'un?
profil | Website | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 01-04-2016 14:49

@ corum
Si c'est uniquement le prix qui vous motive, je pense que l'opération n'est pas rentable.

Si vous n'y connaissez rien il vaut mieux utiliser un lecteur/enregistreur type ACS122U ou SCL3711, je vous mets 2 liens pour exemple:
http://www.shop-smartcard.com/index.php/lecteurs-de-carte-sans-contact/acr122u-nfc-contactless-reader.html
http://www.chipdrive.fr/index.php/fr/lecteur-enregistreur-cartes-a-puce/lecteur-enregistreur-cartes-a-puce-rfid-nfc/scl3711-kontaktloser-chipkarten-und-nfc-leser.htm

Attention il vous faut impérativement des badges chinois UID ce sont les seuls qui permettent de changer le numéro de série du badge, sinon cela ne marche pas.

Pour trouver les badges chinois il suffit de faire une recherche avec votre moteur de recherche préféré.

Encore une chose certains nouveaux badges vigik ne sont plus copiables, et vous risquez de vous retrouver dans cette situation.
profil | edit | quote
wfire
Inscrit le 06-04-2016
Posté le 07-04-2016 17:48

bonjour a tous
j'ai tenté de suivre ce tuto vigilante mais je n'ai pas pacman ni yaourt ( au début je pensais a une farce ) sur kali linux j 'ai plutot apt-get cependant j'arrive pas a retrouver les équivalants de arch a kali..

Quote:

https://zozs.se/2014/08/18/acr122u-mfcuk-mfoc-cracking-mifare-classic-on-arch-linux/




concernant les vigiks je n'en possède pas mais avec proxmark c 'est faisable , j'avais également vu sur un fofo au fin fond du web que les gars enlevaient la colle a l 'acetone et procédé a une soudure ( si je retrouve post) si les vigiks fonctionne comme les mizip il y a un mdp de 7 bits si je dit pas de connerie ( mfcuk ou oscillo , le signal et pas chiffré ) faut un algo par rapport a iud pour crack d autre clés rapidement car A et B Sont differente pour chaque secteur sauf le secteur 0 qui sont connu mais qui ne sert a rien pour les autres


toutefois j'ai avant tout un probleme qui vous semblerais basic mais s'en est un comme meme

au plaisir

[ Ce Message a été édité par: wfire le 2016-04-07 17:58 ]
profil | edit | quote
wfire
Inscrit le 06-04-2016
Posté le 07-04-2016 19:20

Quote:

Le 07-04-2016 17:48, wfire a écrit :
___________________________________________________
bonjour a tous
j'ai tenté de suivre ce tuto vigilante mais je n'ai pas pacman ni yaourt ( au début je pensais a une farce ) sur kali linux j 'ai plutot apt-get cependant j'arrive pas a retrouver les équivalants de arch a kali..

Quote:

https://zozs.se/2014/08/18/acr122u-mfcuk-mfoc-cracking-mifare-classic-on-arch-linux/




concernant les vigiks je n'en possède pas mais avec proxmark c 'est faisable , j'avais également vu sur un fofo au fin fond du web que les gars enlevaient la colle a l 'acetone et procédé a une soudure ( si je retrouve post) si les vigiks fonctionne comme les mizip il y a un mdp de 7 bits si je dit pas de connerie ( mfcuk ou oscillo , le signal et pas chiffré ) faut un algo par rapport a iud pour crack d autre clés rapidement car A et B Sont differente pour chaque secteur sauf le secteur 0 qui sont connu mais qui ne sert a rien pour les autres


toutefois j'ai avant tout un probleme qui vous semblerais basic mais s'en est un comme meme

au plaisir <font size="-1">[ Ce Message a été édité par: wfire le 2016-04-07 17:58 ]</font>



edit : j'ai reussi a moitié sauf ou y a pacman et yaourt j'ai bien les bonnes version mfoc libnfc et je tombe encore sur sa mais en 0.3.3 :

root@kali:~# LD_LIBRARY_PATH=/home/root/builds/nfc/prefix/lib /home/root/builds/nfc/prefix/bin/mfcuk -C -R 0:A -s 250 -S 250 -v 3

mfcuk - 0.3.3
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, zveriu@gmail.com, http://andreicostin.com

WARN: cannot open template file './data/tmpls_fingerprints/mfcuk_tmpl_skgt.mfd'
WARN: cannot open template file './data/tmpls_fingerprints/mfcuk_tmpl_ratb.mfd'
WARN: cannot open template file './data/tmpls_fingerprints/mfcuk_tmpl_oyster.mfd'
mfcuk: ERROR: connecting to NFC reader

quand j utilise en 0.3.8 j'ai sans l erreur mais les warn et sa mouline

je craque

edit:nfc-list
nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): 5b 54 5e 93
SAK (SEL_RES): 09

la version ne devrais pas etre 1.5.1?




[ Ce Message a été édité par: wfire le 2016-04-07 19:50 ]
profil | edit | quote
SpaceGeek
Inscrit le 10-04-2016
Posté le 10-04-2016 00:45

Bonsoir à tous, je suis nouveau et je me suis inscrit pour suivre ce topic sur Vigik, je n'ai pas bcp de connaissances, mais je vous soutiens quand même dans ce superbe challenge
profil | edit | quote
xanthos
Inscrit le 10-04-2016
Posté le 10-04-2016 23:11

Bonjour à toutes et à tous. Je n'y connais absolument rien en informatique mais je suis votre aventure avec passion. Attendant avec impatience l'existence à venir du multi-pass vigik grand-public Courage à tous
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 22-04-2016 18:36

A tous ceux qui avaient l'espoir que les badges ERDF auraient une validité permanente.

j'ai eu l’occasion de discuter avec un technicien ERDF qui m'a confirmé ce que je pensais et que j'ai écrit le 24/02/2016 sur la page 10.

Les techniciens ERDF doivent bien recharger leurs badges tous les jours.
profil | edit | quote
baoboag
Inscrit le 21-04-2016
Posté le 29-04-2016 09:14

Salut tout le monde ! Petite question pour ceux qui peuvent m'aider. Je souhaite écrire un dump (obtenu à partir d'un badge original) que j'ai modifié mais pas sur une carte chinoise mais sur le badge original...en gros j'aimerais écraser les données sans toucher donc au block 0 non modifiable...la manip suivante fonctionnera t elle selon vous ? : nfc-mfclassic w a dump_modifie.dmp

ou faudra t il que j'utilise une autre manip ?

Merci par avance à tous ! la bise...
profil | edit | quote
dudeOo
Inscrit le 08-07-2016
Posté le 08-07-2016 15:49

Bonjour à tous !! Je débute tout juste avec les puces MiFare et ce challenge m'a d'ores et déjà permis de résoudre un bon nombre des problèmes rencontrés grâce à vous, merci beaucoup . J'essaie depuis quelques jours de cloner un badge Intratone à technologie Vigik. J'ai réussi à dumper le badge grâce aux clés trouvées par dark side attack mais fais face à un nouveau problème lors du clonage :

- Dans le dump de mon pass Vigik, j'obtiens le début de bloc 0 suivant :

--> 80 61 XX XX XX 88 04, soit mon badge supposé Mifare Classic 1k produit par la société Infineon (cf. http://nfc-tools.org/index.php?title=ISO14443A)

Or lorsque je lance un nfc-list , j'obtiens le résultat suivant :

ATQA (SENS_RES): 00 04
UID (NFCID1): XX XX XX XX
SAK (SEL_RES): 08 <-- Différent de la valeur hex dans le dump

Si je clone à l'identique mon badge (secteur 0 compris, puce chinoise), j'obtiens le résultat suivant à l'exécution de nfc-list :

ATQA (SENS_RES): 00 04
UID (NFCID1): XX XX XX XX
SAK (SEL_RES): 88

Il semblerait que le clonage ait modifié l'origine du chipset, ce qui ne devrait en aucun cas arriver à mon sens. L'ensemble des secteurs des deux puces étant parfaitement semblables, comment peuvent-elles apparaitre différentes ?

Si j'ouvre le dump du clone, il est bien parfaitement identique à l'original. Si j'essaye de l'activer auprès du lecteur, il n'est même pas reconnu (identification par fabricant ?)

Si cependant je modifie manuellement la valeur hex du SAK dans le dump, le lecteur le reconnait, mais refuse de déverrouiller la porte.

D'ou pensez-vous que peut venir le souci ? Matériel propriétaire passant outre les normes ?

Merci d'avance !!
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 11-07-2016 21:44

Bonjour dudeOo,

Il arrive que nfc-list montre un SAK différent de ce qu'il y a dans le dump. Le SAK n'est pas un simple copié collé de la valeur dans le secteur 0.
Un peu de lecture si ca t'intéresse: http://cache.nxp.com/documents/application_note/AN10833.pdf

Ceci étant, ca ne devrait pas te poser de problèmes pour copier ton badge. Es tu sure que le badge chinois que tu as es:
- un badge Mifare Classic 1k
- un badge avec secteur 0 réinscriptible

J'ai déjà copié des badges Intratone sans problème et effectivement le SAK affiché était 08 alors que dans le dump c'était 88.

PS: Quand tu modifies le dump avec 08 a la place, tu obtiens quoi avec un nfc-list ? un SAK a 08 ou toujours 88 ?

[ Ce Message a été édité par: blabla00 le 2016-07-11 21:53 ]
profil | edit | quote
dudeOo
Inscrit le 08-07-2016
Posté le 19-07-2016 12:01

Bonjour blabla00, merci pour ta réponse. Je vais me pencher sur le document que tu as linke.

Concernant tes deux interrogations, je suis effectivement sur, je parviens à cloner tous les badges à l'exception de ce badge intratone. J'ai une proxmark sous la main qui m'informe que la puce n'est ni sensible au dark side ni au nested.

Lorsque je modifie manuellement le dump à 08 avant le clonage, j'obtiens un SAK à 08. Cependant l'authentification ne se fait toujours pas. Je ne comprends vraiment pas d'où peut venir le problème.

Lorsque tu copiais tes badges intratone, ton clone avait-il aussi un sak à 08 malgré le dump ?
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 19-07-2016 15:54

Oui le SAK était à 08 malgré le 88 dans le dump.

Je pense que tu dois avoir une différence de techno entre ton badge original et clone.
Peux tu procéder à ces étapes :

- dump du badge original
- copie du dump sur le clone
- dump du badge clone
- diff entre les 2 dumps obtenus

Si j ai bien saisi ton problème le dump devrait être différent, il serait alors intéressant de voir ce qui ne va pas.

Je soupçonne une différence de badge 1k/4k... Sans grande conviction.
profil | edit | quote
dudeOo
Inscrit le 08-07-2016
Posté le 19-07-2016 16:52

Alors après une petite série de tests, voilà les résultats :

Dump après clonage :

80 XX XX XX XX 88 04 00 C2 02 00 00 00 00 00 13 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 09 00 00 00 48 45 58 41 43 54 71 E7 88 00 A2 2A E1 29 C0 13 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 49 FA E4 E3 84 9F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 38 FC F3 30 72 E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 8A D5 51 7B 4B 18 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 50 93 59 F1 31 B1 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 6C 78 92 8E 13 17 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 AA 07 20 01 87 38 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 A6 CA C2 88 64 12 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 62 D0 C4 24 ED 8E 59 AE D3 2C DF 83 E7 CE 9D 64 61 90 9D 63 DB C3 30 3E C0 F9 01 B3 67 98 1A 60 69 80 A5 E6 CC 0D 5B 32 D8 C9 61 73 4D 0E 99 6C 71 B0 C5 26 87 2D 48 45 58 41 43 54 78 77 88 00 E6 4A 98 6A 5D 94 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 8F A1 D6 01 D0 A2 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 89 34 73 50 BD 36 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 66 D2 B7 DC 39 EF 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 6B C1 E1 AE 54 7D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 22 72 9A 9B D4 0F 68 45 78 61 63 74 20 2D 20 43 4F 47 45 4C 45 43 64 65 70 6F 74 20 6C 65 67 61 6C 20 49 4E 50 49 66 99 9B 00 49 4E 54 52 41 54 4F 4E 45 20 20 20 48 45 58 41 43 54 07 87 8F 00 48 45 58 41 43 54 00 00 00 00
(Tronqué ici, seulement des 0)

Dump de l’originale :

80 XX XX XX XX 88 04 00 C2 02 00 00 00 00 00 13 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 09 00 00 00 48 45 58 41 43 54 71 E7 88 00 A2 2A E1 29 C0 13 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 49 FA E4 E3 84 9F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 38 FC F3 30 72 E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 8A D5 51 7B 4B 18 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 70 F7 88 00 50 93 59 F1 31 B1 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 6C 78 92 8E 13 17 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 AA 07 20 01 87 38 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 A6 CA C2 88 64 12 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 62 D0 C4 24 ED 8E 59 AE D3 2C DF 83 E7 CE 9D 64 61 90 9D 63 DB C3 30 3E C0 F9 01 B3 67 98 1A 60 69 80 A5 E6 CC 0D 5B 32 D8 C9 61 73 4D 0E 99 6C 71 B0 C5 26 87 2D 48 45 58 41 43 54 78 77 88 00 E6 4A 98 6A 5D 94 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 8F A1 D6 01 D0 A2 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 89 34 73 50 BD 36 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 66 D2 B7 DC 39 EF 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 6B C1 E1 AE 54 7D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 48 45 58 41 43 54 78 77 88 00 22 72 9A 9B D4 0F 68 45 78 61 63 74 20 2D 20 43 4F 47 45 4C 45 43 64 65 70 6F 74 20 6C 65 67 61 6C 20 49 4E 50 49 66 99 9B 00 49 4E 54 52 41 54 4F 4E 45 20 20 20 48 45 58 41 43 54 07 87 8F 00 48 45 58 41 43 54 00 00 00 00
(Tronqué ici, seulement des 0)

Les deux dumps sont parfaitement identiques. Maintenant si on lance un nfc-list ou hf 14a read avec la proxmark3, j’obtiens ça :

Clone :

NFC device: SCM Micro / SCL3711-NFC&RW opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): XX XX XX XX
SAK (SEL_RES): 88

Originale :

NFC device: SCM Micro / SCL3711-NFC&RW opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): XX XX XX XX
SAK (SEL_RES): 08

Avec Proxmark3 :

Clone :

UID : XX XX XX XX
ATQA : 00 04
SAK : 88 [2]
TYPE : Infineon MIFARE CLASSIC 1K
proprietary non iso14443-4 card found, RATS not supported
#db# halt error. response len: 1
Answers to chinese magic backdoor commands: NO

Originale :

UID : XX XX XX XX
ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
Answers to chinese magic backdoor commands: NO

Ta supposition sur les différences de techno n’est peut-être pas si biaisée que ça. A voir si l’originale est finalement une classic ou une plus 2k entre lesquelles le doute subsiste.
Il est d’ailleurs étrange que le clone ne réponde pas à la tentative d’exploit sur la backdoor chinoise étant donné que je parviens à réécrire le secteur 0…

Par contre j’ai du mal à saisir cette ligne, je n’ai aucune idée de ce qu’elle signifie, peut-être un indice :
#db# halt error. response len: 1
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 20-07-2016 00:54

Effectivement, si le problème ne vient pas du badge, je n'ai pas d'idée quant à ton problème ... désolé

Je peux te proposer de copier ton dump sur un de mes badges que j'ai l'habitude d'utiliser pour voir si le comportement est le même que toi ou non. (si tu veux que je fasse le test, envoie moi en MP les 4 octets manquants du dump).

D'ailleurs, une fois ton problème résolu, je te conseille de masquer les octets du secteur 9 dans ton post précédent (c'est toujours mieux pour l'anonymat ).

Edit: au fait tes dumps font quelle taille (tous les 00 inclus) ? 2048 ou 4096 octets ?

[ Ce Message a été édité par: blabla00 le 2016-07-20 00:56 ]
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 20-07-2016 11:59

Bon après une petite recherche avec ton message d erreur, ce problème est connu et vient effectivement du badge:

http://www.proxmark.org/forum/viewtopic.php?id=2554

En espérant que ça t aide...
profil | edit | quote
dudeOo
Inscrit le 08-07-2016
Posté le 20-07-2016 18:24

Intéressant. Plus qu'à attendre la réception des nouveaux pour tester donc
profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | Page suivante

Online : mikokomi et 35 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page