logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | Page suivante
poster txt
Alexf38
Inscrit le 09-12-2017
Posté le 10-12-2017 21:30

Salut many,
Merci de ta réponse et non je n'ai pas essayer puisque je ne sais pas comment...
Peut tu m'aiguiller?
profil | edit | quote
hj4tu8ze4
Inscrit le 26-08-2017
Posté le 11-12-2017 00:38

Je poste un petit recap

Code:

8829DA9DAF76
314B49474956
484558414354
4A6352684677
021209197591
414C41524F4E
424C41524F4E
D3F7D3F7D3F7
2EF720F2AF76
BF1F4424AF76
010203040506
A0B0C0D0E0F0
A1B1C1D1E1F1
A22AE129C013
49FAE4E3849F
38FCF33072E0
8AD5517B4B18
509359F131B1
6C78928E1317
AA0720018738
A6CAC2886412
62D0C424ED8E
E64A986A5D94
8FA1D601D0A2
89347350BD36
66D2B7DC39EF
6BC1E1AE547D
22729A9BD40F



Arrêter de vous embeter avec mfcuk. Utiliser directement libnfc_crypto1_crack ( https://github.com/aczid/crypto1_bs ).

Pour ceux qui ont une copie parfaite de badge que la platine refuse de lire : C'est probablement un modèle recent qui vérifie que le SAK en retour de commande est bien different de celui présent sur le block 0 (0x08 VS 0x88 je crois).
Dans le cas ou celui-ci est different, le comportement par défault sur certains modèles est de déclancher une alarme silencieuse.
Pour palier à cela il vous faut des badge chinois qui aient soi un bon SAK fixe, soit qu'on puisse changer leur SAK d'une certaine manière. (à priori ça ne se fait pas)

[ Ce Message a été édité par: hj4tu8ze4 le 2017-12-11 00:41 ]
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 11-12-2017 11:15

Voici les clefs Hexact :

A22AE129C013
484558414354
49FAE4E3849F
38FCF33072E0
8AD5517B4B18
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 11-12-2017 13:52

Quote:

Le 11-12-2017 11:15, atao a écrit :
___________________________________________________
Voici les clefs Hexact :

A22AE129C013
484558414354
49FAE4E3849F
38FCF33072E0
8AD5517B4B18



Les clefs sont présentes dans la liste au dessus postée par hj4tu8ze4, mais au moins vous aurez juste les clefs correspondant à cette marque.
profil | edit | quote
Mizard
Inscrit le 11-12-2017
Posté le 11-12-2017 15:50

Bonjour a tous !

Je cherche a reproduire mon badge Hexact de type : https://www.diesetelecom.com/Produit/details/48/Badge-Hexact-noir

Pour se faire j'utilise un ACR122U sur Kali.

En utilisant les clés ci dessus, j'arrive à trouver toutes les clés A, mais il me manque des B.

Concrétement, voilà où j'en suis :

Quote:

[Key: 49fae4e3849f] -> [.\..............]
[Key: 484558414354] -> [/x/////////////x]
[Key: a22ae129c013] -> [xx/////////////x]
[Key: 38fcf33072e0] -> [xxx////////////x]
[Key: 8ad5517b4b18] -> [xxxx///////////x]
[Key: ffffffffffff] -> [xxxx///////////x]
[Key: a0a1a2a3a4a5] -> [xxxx///////////x]
[Key: d3f7d3f7d3f7] -> [xxxx///////////x]
[Key: 000000000000] -> [xxxx///////////x]
[Key: b0b1b2b3b4b5] -> [xxxx///////////x]
[Key: 4d3a99c351dd] -> [xxxx///////////x]
[Key: 1a982c7e459a] -> [xxxx///////////x]
[Key: aabbccddeeff] -> [xxxx///////////x]
[Key: 714c5c886e97] -> [xxxx///////////x]
[Key: 587ee5f9350f] -> [xxxx///////////x]
[Key: a0478cc39091] -> [xxxx///////////x]
[Key: 533cb6c723f6] -> [xxxx///////////x]
[Key: 8fd0a4f256e9] -> [xxxx///////////x]

Sector 00 - FOUND_KEY [A] Sector 00 - FOUND_KEY [B]
Sector 01 - FOUND_KEY [A] Sector 01 - FOUND_KEY [B]
Sector 02 - FOUND_KEY [A] Sector 02 - FOUND_KEY [B]
Sector 03 - FOUND_KEY [A] Sector 03 - FOUND_KEY [B]
Sector 04 - FOUND_KEY [A] Sector 04 - UNKNOWN_KEY [B]
Sector 05 - FOUND_KEY [A] Sector 05 - UNKNOWN_KEY [B]
Sector 06 - FOUND_KEY [A] Sector 06 - UNKNOWN_KEY [B]
Sector 07 - FOUND_KEY [A] Sector 07 - UNKNOWN_KEY [B]
Sector 08 - FOUND_KEY [A] Sector 08 - UNKNOWN_KEY [B]
Sector 09 - FOUND_KEY [A] Sector 09 - UNKNOWN_KEY [B]
Sector 10 - FOUND_KEY [A] Sector 10 - UNKNOWN_KEY [B]
Sector 11 - FOUND_KEY [A] Sector 11 - UNKNOWN_KEY [B]
Sector 12 - FOUND_KEY [A] Sector 12 - UNKNOWN_KEY [B]
Sector 13 - FOUND_KEY [A] Sector 13 - UNKNOWN_KEY [B]
Sector 14 - FOUND_KEY [A] Sector 14 - UNKNOWN_KEY [B]
Sector 15 - FOUND_KEY [A] Sector 15 - FOUND_KEY [B]



En continuant avec le mfoc, je n'arrive pas à trouver les autres secteurs ...

Une idée de la marche à suivre pour trouver les derniers secteurs ?

Merci d'avance,
Mizard !
profil | edit | quote
Alexi
Inscrit le 09-12-2017
Posté le 11-12-2017 17:26

Bonsoir a tous,
Alors après test de la copie Hexatruc des beau parents, elle fonctionne nickel.
Par rapport au SAK, les originaux (Intratruc et Hexatruc) sont a 08 les 2, par contre ma copie Intratruc et a 88, et la copie du Hexatruc et a 08, mais apparemment cela ne pose pas de problème de reconnaissance.
Questions :
Y’a-t-il une différence entre les majuscule et minuscule dans les clés ?
Si on fait un fichier texte avec tous les clés diffèrent des constructeur diffèrent, que ce passe t’il ? (y’a-t-il un bug quelque part ou il crée une copie illisible parce que trop de clés différente ?)
Au sujet de Hj4tu8ze4 et par rapport a ( https://github.com/aczid/crypto1_bs ) si j’ai bien comprit il utilise le Proxmark3 ? Parce que moi j’utilise le ACR122 sous Kali bien sur (au début j’ai lutté avec Fédora) donc je pensé investir dans le Proxmark3 mais pour l’instant le ACR122 convient très bien.
Quel sont les arguments pour le Proxmark3.
Merci et longue vie au site et au Challenge VIGIK qui depuit 2006 se penche sur ca.



Pourvue que ca dure !!!
profil | Website | edit | quote
atao
Inscrit le 17-02-2016
Posté le 11-12-2017 17:29

Commence par nous donner les commandes que tu as saisie... Sinon ça va être compliqué...

Dans ta commande mfoc il faut lui présenter un fichier de clefs (la liste que j'ai posté pour Hexact ou celles postées au dessus par hj4tu8ze4.

Les badges de cette marque j'ai galéré... Mais ça le fait! (Quelques heures avec mfcuk entre-autre)

Le plus facile sinon, avec un téléphone Android, avec l'application MCT Mifare Classic Tool, ajoutant dans les fichiers de clefs, les clefs donc ont parle au dessus.

Il faudra également, je suppose que tu changes l'UID du badge (le secteur 0) pour cela, installes libnfc-examples sur Kali, et utilises la commande nfc-mfsetuid {UID}

[ Ce Message a été édité par: atao le 2017-12-11 17:30 ]
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 11-12-2017 17:38

Quote:

Le 11-12-2017 17:26, Alexi a écrit :
___________________________________________________
Bonsoir a tous,
Alors après test de la copie Hexatruc des beau parents, elle fonctionne nickel.
Par rapport au SAK, les originaux (Intratruc et Hexatruc) sont a 08 les 2, par contre ma copie Intratruc et a 88, et la copie du Hexatruc et a 08, mais apparemment cela ne pose pas de problème de reconnaissance.
Questions :
Y’a-t-il une différence entre les majuscule et minuscule dans les clés ?
Si on fait un fichier texte avec tous les clés diffèrent des constructeur diffèrent, que ce passe t’il ? (y’a-t-il un bug quelque part ou il crée une copie illisible parce que trop de clés différente ?)
Au sujet de Hj4tu8ze4 et par rapport a ( https://github.com/aczid/crypto1_bs ) si j’ai bien comprit il utilise le Proxmark3 ? Parce que moi j’utilise le ACR122 sous Kali bien sur (au début j’ai lutté avec Fédora) donc je pensé investir dans le Proxmark3 mais pour l’instant le ACR122 convient très bien.
Quel sont les arguments pour le Proxmark3.
Merci et longue vie au site et au Challenge VIGIK qui depuit 2006 se penche sur ca.



Pourvue que ca dure !!!



J'ai un peu de mal à piger les histoires de SAK si quelqu'un a des infos?

Pour les majuscules et minuscules je crois que ça ne pose pas de problème, mais je les vois toujours en majuscule... Le mieux est que tu tests et que tu nous dises

Pas compris ton histoire de clefs... Pourquoi serai-ce le cas?

Proxmark3 faut te dire qu c'est un level au dessus... Et offre beaucoup plus de possibilités, à toi de voir selon tes besoins.
Regarde ici pour d'avantage d'informations sur Proxmark3 : https://evola.fr/fr/rfid/847-proxmark3-v2-kit.html
Personnellement je n'utilise que ACR122U (avec Kali) et l'appli MCT Mifare Classic Tool car avec la liste de clefs trouvés, je peux copier ou je veux quand je veux...

[ Ce Message a été édité par: atao le 2017-12-11 17:42 ]
profil | edit | quote
Alexi
Inscrit le 09-12-2017
Posté le 11-12-2017 17:50

Quote:

Le 11-12-2017 15:50, Mizard a écrit :
___________________________________________________
Bonjour a tous !

Je cherche a reproduire mon badge Hexact de type : https://www.diesetelecom.com/Produit/details/48/Badge-Hexact-noir

Pour se faire j'utilise un ACR122U sur Kali.

En utilisant les clés ci dessus, j'arrive à trouver toutes les clés A, mais il me manque des B.

Concrétement, voilà où j'en suis :

Quote:

[Key: 49fae4e3849f] -> [.\..............]
[Key: 484558414354] -> [/x/////////////x]
[Key: a22ae129c013] -> [xx/////////////x]
[Key: 38fcf33072e0] -> [xxx////////////x]
[Key: 8ad5517b4b18] -> [xxxx///////////x]
[Key: ffffffffffff] -> [xxxx///////////x]
[Key: a0a1a2a3a4a5] -> [xxxx///////////x]
[Key: d3f7d3f7d3f7] -> [xxxx///////////x]
[Key: 000000000000] -> [xxxx///////////x]
[Key: b0b1b2b3b4b5] -> [xxxx///////////x]
[Key: 4d3a99c351dd] -> [xxxx///////////x]
[Key: 1a982c7e459a] -> [xxxx///////////x]
[Key: aabbccddeeff] -> [xxxx///////////x]
[Key: 714c5c886e97] -> [xxxx///////////x]
[Key: 587ee5f9350f] -> [xxxx///////////x]
[Key: a0478cc39091] -> [xxxx///////////x]
[Key: 533cb6c723f6] -> [xxxx///////////x]
[Key: 8fd0a4f256e9] -> [xxxx///////////x]

Sector 00 - FOUND_KEY [A] Sector 00 - FOUND_KEY [B]
Sector 01 - FOUND_KEY [A] Sector 01 - FOUND_KEY [B]
Sector 02 - FOUND_KEY [A] Sector 02 - FOUND_KEY [B]
Sector 03 - FOUND_KEY [A] Sector 03 - FOUND_KEY [B]
Sector 04 - FOUND_KEY [A] Sector 04 - UNKNOWN_KEY [B]
Sector 05 - FOUND_KEY [A] Sector 05 - UNKNOWN_KEY [B]
Sector 06 - FOUND_KEY [A] Sector 06 - UNKNOWN_KEY [B]
Sector 07 - FOUND_KEY [A] Sector 07 - UNKNOWN_KEY [B]
Sector 08 - FOUND_KEY [A] Sector 08 - UNKNOWN_KEY [B]
Sector 09 - FOUND_KEY [A] Sector 09 - UNKNOWN_KEY [B]
Sector 10 - FOUND_KEY [A] Sector 10 - UNKNOWN_KEY [B]
Sector 11 - FOUND_KEY [A] Sector 11 - UNKNOWN_KEY [B]
Sector 12 - FOUND_KEY [A] Sector 12 - UNKNOWN_KEY [B]
Sector 13 - FOUND_KEY [A] Sector 13 - UNKNOWN_KEY [B]
Sector 14 - FOUND_KEY [A] Sector 14 - UNKNOWN_KEY [B]
Sector 15 - FOUND_KEY [A] Sector 15 - FOUND_KEY [B]



En continuant avec le mfoc, je n'arrive pas à trouver les autres secteurs ...

Une idée de la marche à suivre pour trouver les derniers secteurs ?

Merci d'avance,
Mizard !


a Mizard
C’est exactement le meme badge que mes beau parents, effectivement tu ne Pourrat rien tiré du ACR122 donc la peut etre que le Proxmark3 Pourrat trouver (j’avoue que le geste de trouver une clés es sympa) mais la tu te prend pas la tete et tu passe directement a l’etape de rajouter les clés manquante puis quelle sont donner plus haut .
-k XXXXXXXXXXXX
profil | Website | edit | quote
Alexi
Inscrit le 09-12-2017
Posté le 11-12-2017 17:56

Oui au sujet des clés, si on balance les clés Urmetruc dans une copie de badge Intratruc (sans le vouloir ou parce que l’on ne connait pas le constructeur de l’original) donc qu’on les balance avec –k directement ?
(en sachant que je ferais les test moi-même)
profil | Website | edit | quote
hj4tu8ze4
Inscrit le 26-08-2017
Posté le 11-12-2017 18:22

libnfc_crypto1_crack est une implémentation faites pour les lecteurs supportant libnfc donc ACR122
Je n'ai moi même pas de proxmark

Les majuscules-minuscules n'ont normalement aucune importance (on est en hexa) mais par convention je les mets en maj.

[ Ce Message a été édité par: hj4tu8ze4 le 2017-12-11 18:27 ]
profil | edit | quote
Mizard
Inscrit le 11-12-2017
Posté le 11-12-2017 22:52

Quote:

Le 11-12-2017 17:29, atao a écrit :
___________________________________________________
Commence par nous donner les commandes que tu as saisie... Sinon ça va être compliqué...

Dans ta commande mfoc il faut lui présenter un fichier de clefs (la liste que j'ai posté pour Hexact ou celles postées au dessus par hj4tu8ze4.

Les badges de cette marque j'ai galéré... Mais ça le fait! (Quelques heures avec mfcuk entre-autre)

Le plus facile sinon, avec un téléphone Android, avec l'application MCT Mifare Classic Tool, ajoutant dans les fichiers de clefs, les clefs donc ont parle au dessus.

Il faudra également, je suppose que tu changes l'UID du badge (le secteur 0) pour cela, installes libnfc-examples sur Kali, et utilises la commande nfc-mfsetuid {UID}<font size="-1">[ Ce Message a été édité par: atao le 2017-12-11 17:30 ]</font>



J'ai réussi en me servant de pas mal de clés trouvées dans les pages précédentes à trouver tous les secteurs !

Mais après l'avoir testé, mon badge copié ne fonctionne pas. Comme tu l'as dit atao, il me faut certainement modifier l'UID.
Je veux bien un peu d'aide pour cette partie, j'avoue être un peu perdu :/

Edit :
J'ai vérifié, et lors de la copie des badges, 64 sur 64 blocs ont bien été copiés.
Double check, en tapant nfc-list les deux badges (original et copie) ont bien le meme UID.

Problème, mon badge ne fonctionne toujours pas :'(

[ Ce Message a été édité par: Mizard le 2017-12-11 23:13 ]
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 12-12-2017 09:45

Les même UID mais ont ils les même SAK ? etc...
Il doit y avoir un check supplémentaire...

Peux tu nous afficher les différentes infos du nfc-list ?
profil | edit | quote
Mizard
Inscrit le 11-12-2017
Posté le 12-12-2017 23:08

Voici le résultat d'un mfoc :
Quote:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: 38fcf33072e0] -> [..\.............]
[Key: 8ad5517b4b18] -> [..\\............]
[Key: 509359f131b1] -> [..\\\...........]
[Key: 6c78928e1317] -> [..\\\\..........]
[Key: aa0720018738] -> [..\\\\\.........]
[Key: a6cac2886412] -> [..\\\\\\........]
[Key: 62d0c424ed8e] -> [..\\\\\\\.......]
[Key: e64a986a5d94] -> [..\\\\\\\\......]
[Key: 8fa1d601d0a2] -> [..\\\\\\\\\.....]
[Key: 89347350bd36] -> [..\\\\\\\\\\....]
[Key: 66d2b7dc39ef] -> [..\\\\\\\\\\\...]
[Key: 6bc1e1ae547d] -> [..\\\\\\\\\\\\..]
[Key: 22729a9bd40f] -> [..\\\\\\\\\\\\\.]
[Key: 49fae4e3849f] -> [.\\\\\\\\\\\\\\.]
[Key: 484558414354] -> [/xxxxxxxxxxxxxxx]
[Key: a22ae129c013] -> [xxxxxxxxxxxxxxxx]
[Key: 38fcf33072e0] -> [xxxxxxxxxxxxxxxx]
[Key: 8ad5517b4b18] -> [xxxxxxxxxxxxxxxx]
[Key: ffffffffffff] -> [xxxxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [xxxxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [xxxxxxxxxxxxxxxx]
[Key: 000000000000] -> [xxxxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [xxxxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [xxxxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [xxxxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [xxxxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [xxxxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [xxxxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [xxxxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [xxxxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [xxxxxxxxxxxxxxxx]

Sector 00 - FOUND_KEY [A] Sector 00 - FOUND_KEY [B]
Sector 01 - FOUND_KEY [A] Sector 01 - FOUND_KEY [B]
Sector 02 - FOUND_KEY [A] Sector 02 - FOUND_KEY [B]
Sector 03 - FOUND_KEY [A] Sector 03 - FOUND_KEY [B]
Sector 04 - FOUND_KEY [A] Sector 04 - FOUND_KEY [B]
Sector 05 - FOUND_KEY [A] Sector 05 - FOUND_KEY [B]
Sector 06 - FOUND_KEY [A] Sector 06 - FOUND_KEY [B]
Sector 07 - FOUND_KEY [A] Sector 07 - FOUND_KEY [B]
Sector 08 - FOUND_KEY [A] Sector 08 - FOUND_KEY [B]
Sector 09 - FOUND_KEY [A] Sector 09 - FOUND_KEY [B]
Sector 10 - FOUND_KEY [A] Sector 10 - FOUND_KEY [B]
Sector 11 - FOUND_KEY [A] Sector 11 - FOUND_KEY [B]
Sector 12 - FOUND_KEY [A] Sector 12 - FOUND_KEY [B]
Sector 13 - FOUND_KEY [A] Sector 13 - FOUND_KEY [B]
Sector 14 - FOUND_KEY [A] Sector 14 - FOUND_KEY [B]
Sector 15 - FOUND_KEY [A] Sector 15 - FOUND_KEY [B]



Et maintenant les résultats de nfc-list :

Bagde Officiel

Quote:

nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): ce 4a 19 61
SAK (SEL_RES): 08



Copie

Quote:

nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): ce 4a 19 61
SAK (SEL_RES): 08



Des idées ?
J'ai utilisé l'app android Mifare Classic Tool, et il semblerait qu'il y est des secteurs B non déchiffrés, ce qui n'est pas cohérent avec le mfoc plus haut (?)
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 13-12-2017 09:27

As tu essayé d'ajouter les clefs dans l'apps MCT puis de cloner avec pour voir?
profil | edit | quote
Mizard
Inscrit le 11-12-2017
Posté le 13-12-2017 09:42

Oui, j'ai fait ca sur l'app, et je réussi a cloner le badge.

J'ai ensuite fait les tests de diff entre l'original et la copie, mais a chaque test le résultat est différent. Tanto tout identique, tanto la clé B du secteur 12 manquant, puis une autre, ... Bref, je ne sais pas quoi faire ??
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 13-12-2017 10:11

Si les images sont bien identique avant de l'écrire sur le badge... Essaye de changer de support pour le clone?
profil | edit | quote
Mizard
Inscrit le 11-12-2017
Posté le 13-12-2017 19:26

Je viens de tester sur MCT sans succès, alors que le Dump d'origine est nickel, la copie contient des erreurs.


Sur Kali,
mfoc -P 500 -O copie.dmp
OK

mfoc -P 500 (avec les clés) -O badge.dmp
OK

nfc-mfclassic W a badge.dmp copie.dmp
OK

nfc-list
OK

Et devant le vigik
==> KO

Il existe une commande pour comparer deux dumps sur Kali?

Merci encore

[ Ce Message a été édité par: Mizard le 2017-12-13 19:27 ]
profil | edit | quote
many
Inscrit le 08-12-2017
Posté le 14-12-2017 16:10

Salut,

Du coup y a toujours pas de solution pour bypasser le problème de SAK sur intratone?

Quote:

Le 23-10-2017 11:26, Tchai33 a écrit :
___________________________________________________
Impossible. A l'heure actuelle le seul moyen d'avoir une copie "exacte" de ce comportement revient a avoir un autre badge intratone ... donc UID non changeable donc pas copie exacte.

A ce jour réunir les conditions suivante s:

Badge qui à a la fois .
1. Le bloc0 reinscriptible
2. La capacité de présenter un SAK sur demande indépendament de la présentation du sa representation dans le bloc0
3. qui ne contreviennent pas aux mécanisme de BCC/CRC ni d'anticollision par cascade

C'est simple, y'en a pas en dehors de production "maison" exactement pour ce besoin, qu'on ne "commande" meme pas a l'unité mais qu'on _produit_ maison en R&D pour études.

L'autre moyen plus tangible de reproduire ce pseudo comportement c'est d'utiliser des cartes "Fausses desfire" en circulation par un nouveau chinois :
Ce sont en fait des anciennes ISO 7816 (vieux standard donc) qui se servent de la rétrocompat descendante des desfire à ce niveau pour en simuler un comportement légerement semblable.
Du coup par "abus" et un peu de jugeote on peut esperer arriver a faire passer cette "fausse desfire" (cette "rien",en fait) en "vrai" mifare chelou, p.e.x en infineon/intratone.
Le tricks c'est utiliser un UID a 7 ou 10 Bytes dont la partie haute sera composée de telle maniere a etre pris pour une partie finale d'anticolision à la cascade choisie, et le reste du vraie UID sera en fait (ca tombe bien) la somme de controle et le SAK/ATK visé initialement.
C'est foireux, c'est hyper limité (car il y a peu d'UID de 4byte qui permette d''avoir leurs éléments de controles + SAK + ATQ résolus exactements par ce qui aurait du etre un UID de plus grand ordre ET qui ne soit pas trahi par les mécanisme d'anticollision).

Donc voila voila.


profil | edit | quote
many
Inscrit le 08-12-2017
Posté le 14-12-2017 20:45

Salut Alexf38,

Il te suffit d'ouvrir l'editeur de texte et d'y placer toutes les cles dispo et tu l'enregistre par exemple sous cles.txt. Suivant l'endroit ou tu auras placé le fichier texte il te suffit de taper sur le terminal cette commande : mfoc -P 500 -f (le_chemin_de_ton_fichier_texte cles.txt -O badge.dmp



Quote:

Le 10-12-2017 21:30, Alexf38 a écrit :
___________________________________________________
Salut many,
Merci de ta réponse et non je n'ai pas essayer puisque je ne sais pas comment...
Peut tu m'aiguiller?


profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | Page suivante

Online : AlfredNubre, amacixayw, apobmun, aqizaaf, arelikeb, DanielRib, eaiaicopifefo, eguceoreh, Evearrero, exehauhuca, ioqazuv, iveyucusoq, iyipupu, Jasonsaulp, ukodugut, upufuucanvof, uqacedeipad et 109 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page