uID卡和HiD卡能ps 2兼容鼠标不能禁用吗?

您关心的问题(*必填):
联系方式(*必填):
*手机号码:
联系Email:
信息正在提交中...大神帮忙看看这是ic卡还是uid卡_ic卡吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:2,757贴子:
大神帮忙看看这是ic卡还是uid卡收藏
鑫国辉制卡厂,专业生产拉丝金卡,镭射卡,金卡,银卡,储值卡等高档ic卡!先进的制卡设备,8年高端ic卡制作经验,加急可当天出货
你试试用写卡软件写一下就知道了 不报错就是UID卡 报错了就是普通的M1卡
这个软件叫什么?
小米支持NFC?
楼主这是M1卡 IC卡的一种
登录百度帐号推荐应用关于“RFID破解两三事”的一些事 -
| 关注黑客与极客
关于“RFID破解两三事”的一些事
共594208人围观
,发现 31 个不明物体
1、最简单ID卡破解
文中提到的是最为之简单的部分,其识别是经过后台数据库进行匹配的,实际上几乎100%的大型环境下(包括文中所说的学校)也是无法做到完全与后台匹配的,或者简单来说那只是跟读卡器的交互而已!谈不上是数据库。
我们所知的HID等基于125kHz频率的低频卡,ID部分都是固化的(或者如本文所说的只读),但实际上并非完全如此,正如文中所说,大家可以购买相关的空白卡进行复制操作。实际上作者完全忽略了一个问题,所谓空白卡是有分别的,好像HID要复制就必须要使用T55X7类的卡,而T55X7也叫TK4100(EM4100)卡,该卡存在ID可修改的功能性并且存在数据存储性。而文中所提到的厚卡和薄卡也是对于ID卡的一种分别!
还有就是作者忽略了一个对于某种卡类的安全隐患!em4100的ID是无法穷举的,但是HID的ID是可以穷举的。
2、射频IC卡破解
射频卡IC卡顾名思义就是所谓的利用射频识别技术的IC卡,然而IC卡就是大家经常所谓存在存储功能的卡,包括了文中所说的S50卡!但实际上em4100系列以及HID系列也是IC卡。
文中提到有三种手法是常见的,但我个人不认为其中的两种是所谓的破解手法:
1、跟ID卡一样,复制IC卡的UID号码写入到新的空白IC卡中。
该手法是基于无需任何密钥的情况下进行的操作,但是我曾经介绍过关于某卡的破解手法就说过为什么需要XOR得出其余的数据,并且就算我们不需要XOR得出相关的数值,就以前8位作为UID写入UID白卡的情况下,你完全无法确保读取系统是否识别,因为0区的数值不仅仅包括了UID。UID作为一种可知的条件存在的时候,不经过任何限制性操作而进行的复制何以成为破解的手法之一?其背后存在各种不稳定因素,使得这个手法未能得到肯定。
3、破解IC卡的密码之后,把所有数据导出再写入到一个新的空白IC卡中(太长不写了)
实际上作者是想说破解得出的数据,利用NFC设备/逆向设备进行相关的Tag模拟,首先要问清楚一下作者的就是NFC手机是基于哪几种芯片而言?系统是什么?因为现在已知的多个操作系统以及NFC芯片是不支持MIFARE
CLASSIC的模拟,而只能够模拟基于ISO14443A标准的部分类型,并且模拟是一种很复杂的软件工程,并非是作者说的这么简单,并且这也不是破解,需要破解什么呢?
或者我以看官的角度来说,常见破解手法作者就说了一个,而这一个手法就是“破解”。在已知密钥的情况下进行的一切操作可以谈作为是破解嘛?
关于IC卡部分的介绍也有一点问题,原文内容是“每个扇区都有独立的一对密码KeyA和KeyB负责控制对每个扇区数据的读写操作”这句话前半部分是正确的,而后半部分是错误的,实际上密钥就是Access条件,而这个Access的权限是由卡的控制字节限制,如果按照作者的说法的话,只要你知道密钥你就是拿到超级管理员权限啦,但可惜事实往往是残酷的,控制字节会限制密钥的权限,所以没有控制字节,密钥P都不是,因为作者在这里埋下了炸弹,所以实际上下面的内容就出现不可补救的错误。
IC卡的UID是固化在内而并且写死在内的,所谓写死就是说你可以以权限去进行修改,只不过你没有这个权限,但实际上UID是固化在内的!并且作者没有说有控制自字节的情况下,所以包括0区以内的所有区块都是不可读写的。
破解的几种环境:
1、作者实际上的意思是说当环境识别为基于UID进行认证的认证模式下
2、当环境需要以UID作为第一认证,其密钥作为数据读取条件,而控制字节允许读取写入的情况下
3、当环境不需要以UID作为第一认证,其密钥作为数据读取条件,而控制字节允许读取写入的情况下,读取该卡某个区块的制定数据识别操作,而不是密钥!!
密码破解的几种方法:
1)密钥列表当中的12个0是不存在的,还有就是16进制有Z的吗?看来是我土了!
2)关于认证嵌套漏洞,这个因为作者文章忽略了权限的部分,所以我可否忽略?因为没有权限,何来认证嵌套漏洞呢?
3)DarkSide攻击,仅仅是基于IC卡类别当中NXP公司所发布的MIFARE
CLASSIC系列(S50/S70)而不是所有的IC卡!文中没有说明问题究竟是存在于哪里,我也曾经说过关于这个方面的问题,什么是PRNG漏洞,以及PRNG漏洞和WEP的关系!所以不再多说
4)正常验证过程获取Key,首先SAM并非是正常,而是在不安全的对称性算法当中增加了一个安全模块,去加密彼此之间的通信安全,但就是基于读卡器返回的数值是明文而存在了关于监听攻击的内容,文中好像把我之前关于SAM部分非监听部分的内容拿出来说之后,而没有注意究竟问题是什么!
SAM不是仅仅只是保存与读卡器内的一个密码模块,这是SAM最简单最基本的部分,但实际上SAM是基于UID进行分散式的运算,并非如文中作者所说这么简单!因为就算非SAM所授权的卡也可以利用SAM进行破解!
5)另一方面,我比较怀疑的一个方面,这个所谓的USB拦截是否是基于交互的过程中?还是仅仅是基于挂载KeyA的时候的操作呢?当中如果是基于非SAM环境下,这样子的通信监听是存在的,我只是怀疑这个演示内容而已。
常用工具说明:
1)mfocGUI是mfoc的GUI版本!并非仅仅是基于认证嵌套漏洞,是基于默认密钥+认证嵌套漏洞的整合。
2)Proxmark3的Darkside就是mfcuk!不要反过来,Proxmark3和mfuck不存在老爸老妈的!mfuck的团队把代码
移植去Proxmark3后就将mfuck停止更新了,而且你说错另外一个事情就是,就是因为出现错误的Nt才需要基于错误的Nt进行第二次的攻击,而不是更换另外一个Nt,更换这词代表着攻击者存在多个Nt替换,可惜的就是不存在所谓的Nt进行更换!Nt是随机的而不是已知的。
——————————————————-万恶的分割线———————————————————-
首先,我要声明我刚刚起床,很迷糊迷糊地看完了作者的内容,然后很迷糊迷糊地写下了这篇关于RFID破解两三事的戏文,我没有针对作者的任何意思,因为我也不认识不了解不清楚不知道这位作者是哪位!我只是基于文中我所认为的一些错误进行纠正或者二次介绍,我已经很久很久没有写过相关的文章,是因为我脑子不好使转不过来了,所以也没有多写什么,既然有人写了我就借花敬佛的去说说相关的东西!
请注意“RFID破解两三事”所有的内容都是针对NXP公司的MIFARE CLASSIC系列卡!而不是所有IC或者ID卡!请不要随意或麻木盲从测试!
请作者记住控制字节是什么!
哈哈,两位pk上了,不过都是好文,都顶下,这种pk方式也会促进分享:)
必须您当前尚未登录。
必须(保密)
国内首个公开专注研究无线类安全团队
关注我们 分享每日精选文章

我要回帖

更多关于 万兆网卡能兼容千兆吗 的文章

 

随机推荐