首页
社区
课程
招聘
[原创]用逻辑嗅探破解接触式IC卡口令
2012-5-27 14:12 191430

[原创]用逻辑嗅探破解接触式IC卡口令

2012-5-27 14:12
191430
收藏
点赞3
打赏
分享
最新回复 (138)
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
快雪时晴 4 2012-5-30 00:01
26
0
这个还从未接触过,需要软硬件知识
雪    币: 219
活跃值: (738)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
viphack 4 2012-5-30 13:45
27
0
( ⊙o⊙ )哇  学习榜样
雪    币: 38
活跃值: (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
troops 2012-5-31 12:45
28
0
厉害。。。。
雪    币: 1866
活跃值: (95)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
dalao 1 2012-6-13 12:04
29
0
好文支持一下!
雪    币: 232
活跃值: (192)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zzcc 2012-6-14 19:33
30
0
现在很多的学校还在采用这个
雪    币: 131
活跃值: (98)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
gamehacker 1 2012-6-19 09:29
31
0
搭线窃听。其实可以用7407和232芯片把信号转换下,串口输出。
呵呵。
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-6-19 15:23
32
0
芯片需要搭配外部电路环境---没有电路焊接条件下,所以我就只能采用不需要外电路,电脑接口友好的逻辑分析仪了
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2012-6-21 23:13
33
0
长见识了,膜拜……
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sofcracker 2012-7-3 23:02
34
0
那知道口令后就能复制了吧。
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-7-8 08:54
35
0
知道口令了当然可以复制了~即使没有口令前数据区的内容都能复制过来,但口令区的内容不能
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
尛丸子 2012-7-8 09:28
36
0
亲,真是一波三折啊,网盘密码是多少啊
雪    币: 8044
活跃值: (4335)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
sunsjw 1 2012-7-8 09:48
37
0
电费的卡,不好破.因为智能电表是通过电力网络和电力公司的服务器连接的,即使你能把电费卡完全破解了,你还要去破电力公司的服务器.
雪    币: 90
活跃值: (91)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xouou 2012-7-8 11:36
38
0
潜力贴留名.Opera插图补丁.颜色补丁.字数补丁..
雪    币: 90
活跃值: (91)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xouou 2012-7-8 11:53
39
0
不是这样的
虽然智能电表与电力公司服务器连接的,但是服务器只是保存用户信息,包括电表标号,局号,电表通信地址,(也有可能是载波地址,GPRS地址),还有就是电卡信息,如果只是修改金额数据,电表不会将数据主动更新到服务器,因为一个电表包含多种电卡,有初始化卡,预置信息卡,解锁卡,修改还原卡,..

关键是智能表内部的ESAM加密通信模块是国防级的,算法很复杂,不是轻易就能破解出来的
只修改电卡金额没用的,需要同时复合加密算法和多处状态字才行

在修改数据时,必须使用专用烧卡器,同时该烧卡器还要插入专用加密电卡

反正,关于智能电卡的破解,大家别折腾了,
雪    币: 227
活跃值: (3251)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
slcn 2012-7-8 13:07
40
0
学习一下。都是人才啊。
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sofcracker 2012-7-9 16:55
41
0
网上那种4442 密码显示器是否是真的?听说插上卡接到用卡机器就能显示出密码。http://www.winnray.com/shop/ShowPic.asp?id=109&u=/UploadFiles/2011-05/jingleidz/2011050421140491862.jpg
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-7-9 18:16
42
0
不好意思,疏忽了~已经补上口令在帖子里了
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-7-9 18:21
43
0
不同电表实现也有区别吧,再好的算法防护策略,如果事先过程中有纰漏,没准也能有一定DIY的潜力哈~但就是比较麻烦, 得把硬件设备里的程序读出来.
电表没有联网,还是本地验证,所以理论上还是有搞头的
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-7-9 18:23
44
0
我也看到过这种产品,但没用过不知道真实性.如果是真的,我猜是利用陷门控制字(特定电位时序)绕过限制读取口令存储区数据实现的.
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
尛丸子 2012-7-12 15:07
45
0
照这帖子操刀,缺不知道如何分析,谁帮帮我啊?这个数据是我卡里的数据,但始终是一个数据没有变过,卡里的次数少了或多了,始终是这一个数据,迷茫不知道如何分析
上传的附件:
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-7-12 21:46
46
0
卡数据要是真的没变,那就是存在其他地方了呗,服务器,读卡器里面都能存东西.
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
尛丸子 2012-7-13 15:01
47
0
今天特意试了一下,数据果真在服务器,并非在卡里。特意把原卡复制到空卡实验,证明原卡减少次数,空卡也相应减少,空卡减少次数,原卡也是一样。由此可见数据在卡里的还是在少数,即使是在,稍微懂点加点密任务也相当艰难。感谢LZ,感谢看雪
雪    币: 197
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
demonking 2012-7-13 16:42
48
0
mark一下
雪    币: 2242
活跃值: (169)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
txstc 4 2012-7-15 16:49
49
0
这个 由此可见 很幽默啊,我一次,你一次,然后结论就是数据在卡里为少数
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
尛丸子 2012-7-15 21:27
50
0
嘻嘻,新手当然讲新人话拉,本身对这个一窍不通,只是LZ提供了质料及思路,让我真正认识到无所不能,举一反三,像类似非接触性的。普通老板姓谁会知道这些呀。
游客
登录 | 注册 方可回帖
返回