1、简单复制
读取UID,仅复制UID
2、测试是否存在默认密码
hf mf chk *1 ? t
如果存在,使用hf mf nested获取所有密钥
3、如果不存在默认密码,使用
hf mf mifare 基于PRNG漏洞,执行mifare “DarkSide”攻击操作
发现密钥,如果一次未发现,需要重复执行多次。
4、针对全加密卡,窃听,嗅探
hf 14a snoop
hf 14a list
5、获取所有密钥
hf mf nested 1 0 A ffffffffffff d 导出所有密钥到dumpkeys.bin
6、读取卡内信息导出到dumpdata.bin
hf mf dump (.bin是二进制文件)
然后使用pm3_mfd2eml.py转换成.eml文件 (.eml文件是文本文件)
7、使用 hf mf cload xxx.eml 将eml文件内容写入空白UID卡(hf mf cload命令只识别以当前0区块前7位命名的文件名)
注意:存在BUG,eml文件不能是e开头!
发表评论