-
-
[原创]某校M1卡分析小记
-
发表于:
2014-10-17 00:53
16553
-
大四狗找不到实习工作
,只好去进修以提高自己
,进修地在某学校里面,恰巧发现食堂饭卡竟是M1卡,之前在学校也有分析过此类卡。于是忍不住分析了一下此卡
,废话不多说,首先上设备ACR122U一个IC卡读写工具(自己TB),之后连接M1卡,使用M1卡服务程序进行DUMP文件。
用WINHEX打开了dump分析:
查看dump信息后发现,除了第6扇区有数据外,其他数据都是0。之后来仔细看一下第六扇区的数据:
仔细看了几遍也没看出啥东西来,于是借了同学的一张卡,dump出文件对比分析了一下:
对比之后加上实际金额情况,就很明了了:
偏移0x180: 41 00 代表当天到目前为止总消费金额;
14 08 12 代表14年8月12日;
93:校验位;
偏移0x190: 23 00:消费后的余额;
64 87:对应刷卡的机器号;
41 00:目前为止消费总金额;
02 85:代表此卡已经刷了285次了0.0;
21:校验位
偏移0x1A0和0x190记录的信息除了最后一位为校验位,其他都一样。
经过查看 M1卡手册基本对应(只不过校验位是最后1位):
接下来就剩下分析出校验位的算法。
经过多次计算发现:
偏移0x180 0x190 0x1a0三行的的校验位算法都一样为:
校验位 = not(各个value相加)
例如:(0x41+0x14+0x08+0x12+0xff+0xff+0xff)取反:= 0x93
最后就是写入数据进行测试了。
通过阅读官方文档发现:
写入的密码为KEYB段
想了仔细了解的可以去翻官方文档。
写入成功
,拿去测试无问题,这里就不拍照留念了。
总结:
人们对智能设备的安全意识太浅,对智能设备认识也比较浅薄。安全问题在我们身边处处可见,在即将到来的大数据时代,各类信息安全不容小视。
PS:本文无太多技术含量,高手看个乐呵就行了,嘿嘿,另外感谢scxc提供的设备支持
~
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)