Red de conocimiento informático - Consumibles informáticos - Código fuente del sitio web de Fanka

Código fuente del sitio web de Fanka

Después de leer esto, ¿está segura tu tarjeta de alimentación?

Solo para pruebas, por favor no imites.

//¿Qué es//NFC, KFC? ,,,No. .

Near Field Communication (NFC) es una nueva tecnología que utiliza la tecnología NFC.

Por ejemplo, los teléfonos móviles pueden intercambiar datos a una distancia muy corta, lo que evolucionó a partir de la integración de la identificación por radiofrecuencia sin contacto (RFID) y la tecnología de Internet. Al integrar las funciones de lector de tarjetas de proximidad, tarjeta de proximidad y comunicación punto a punto en un solo chip, los terminales móviles se pueden utilizar para implementar pagos móviles, emisión de billetes electrónicos, control de acceso, reconocimiento de identidad móvil, lucha contra la falsificación y otras aplicaciones. Una tecnología de interconexión e identificación sin contacto desarrollada conjuntamente por Philips y Sony que se puede utilizar para la comunicación de campo cercano entre dispositivos móviles, electrónica de consumo, PC y herramientas de control inteligente. La funcionalidad NFC proporciona una solución sencilla y táctil que permite a los consumidores intercambiar información y acceder a contenidos y servicios de forma sencilla e intuitiva.

Con la ayuda de la función de lectura y escritura de etiquetas nfc de la rom CM9, se realiza la emulación de tarjetas de software. (Ninguna de las versiones anteriores. La versión oficial de Google no ha habilitado esta función. Actualmente, a partir de Android 5.0, Google ha abierto otras API NFC de simulación de tarjetas.

Dispositivos con funciones NFC, como teléfonos móviles o pulseras. Al simular el funcionamiento de la tarjeta IC, copie los datos de la tarjeta IC, como la tarjeta de control de acceso comunitario, la tarjeta de comida, etc., al chip NFC del teléfono móvil, y luego podrá usar la función NFC del teléfono móvil para desliza la tarjeta.

Puedes interceptar todos los datos de etiquetas del protocolo de comunicación inalámbrica NFC de 13,56 Hz compatible con los teléfonos Android. Las pruebas de caja negra sin contacto NFC nunca han sido una buena solución, ni tampoco demasiado altas. extremo (requiere equipo profesional) o difícil de usar (proxmark3 no es barato y monitorea de forma inalámbrica. El método da como resultado una interceptación de datos inestable y no existe una solución lista para usar. La conveniencia de operación y la interactividad también son deficientes. nfcproxy proporciona una solución de bajo costo Y una solución eficiente para nuestros perros de prueba ocasionales. El estándar ISO 14443 también es muy completo y estable. El desarrollo secundario basado en el código fuente de la aplicación de Android también es muy simple y básicamente no es un problema cambiar Java en función de esta aplicación. Se pueden derivar una variedad de métodos de prueba a través del software.

1. Rastreo de datos entre la tarjeta y el terminal

2. Modificación de datos durante la interacción

3. tarjeta

Lo más importante Es muy sencillo. Compra dos teléfonos móviles de segunda mano por 100 yuanes cada uno.

Requisitos de hardware:

Dos teléfonos Android con función NFC. (el más barato se puede comprar en Xianyu por 300 yuanes), un POS o lector de tarjetas con función sin contacto (es más fácil tener un POS, tengo un POS que admite UnionPay QuickPass), mi tarjeta bancaria admite pagos sin contacto, cualquiera uno con el logotipo de UnionPay Express servirá.

1, basado en un teléfono Android que admite rom CM9

Estoy usando Google Nexus S y la ROM es una versión personalizada de. Slim 4.3 build 2-official-1332 basado en CM.

La versión de Android es 4.3.1. Es un poco cara si la compras ahora. También será más barata en el futuro. Caro. En teoría, cualquiera que admita CM9 puede hacerlo, pero debido a que el sitio web oficial de CM ha dificultado la búsqueda de ROM antiguas, intente encontrar las ROM antiguas que correspondan a su teléfono antes de decidir qué comprar. Teléfono Android (preferiblemente también compatible con cm9)

Estoy usando la versión T de Samsung GALAXY S2 SGH-T989 Hercules, la versión CM es 11-20160815-nightly-Hercules

Android. Versión 4. 4. 4, cm11 parece haber eliminado la función de emulación de tarjeta de software y no bajé la versión rom. Uno de ellos funciona. Siempre que no sea una rom personalizada extraña, en teoría se puede hacer. Se recomienda elegir soporte cm, que es más seguro. La selección de hardware es la misma que la anterior. Requisitos de software:

Tiene una implementación de funciones completa y puede empaquetarlo directamente según su propio uso.

Convenientemente, la biblioteca emv-bertlv está integrada y los datos interactivos se pueden descomprimir directamente en la aplicación. Puedes probar mi dirección de github:

Descarga del paquete de aplicación local:

Método de aplicación

Ambos teléfonos tienen nfcproxy instalado y habilitan la función NFC, ambos teléfonos están conectados a el mismo wifi, para que los dos teléfonos puedan acceder entre sí.

1. Configuración de proxy

En un teléfono móvil que admita la simulación de tarjeta cm9 (debo ser un Nexus s), abra el software nfcproxy, haga clic en Configuración y cancele la dirección IP de la caja de radio en modo de retransmisión, complete el puerto ip wifi del otro teléfono y complete el puerto de escucha nfcproxy del otro teléfono. El valor predeterminado es 9999encrypt.

No se requiere selección para la comunicación. Puedes jugar solo sin cifrado. Mantenga siempre la pantalla abierta y simplemente depure el registro para mostrar el número de tarjeta. Luego salga de la configuración.

2. Configuración del terminal de retransmisión

En otro teléfono móvil (tengo que usar t989), abra el software nfcproxy, haga clic en Configuración y marque el botón de opción del modo de retransmisión. No es necesario completar la dirección IP.

Rellene el puerto de escucha nfcproxy que acaba de configurar en el otro teléfono. El valor predeterminado es 9999, que es el mismo en ambos lados.

No se requiere selección para la comunicación. Puedes jugar solo sin cifrado. Mantenga siempre la pantalla abierta y simplemente depure el registro para mostrar el número de tarjeta. Luego salga de la configuración.

3. Prueba

1. Abra el software nfcproxy en el teléfono móvil de retransmisión y péguelo en la tarjeta bancaria. Debería aparecer un mensaje en la ventana de estado.

Lista técnica: Android . nfc . isodepandroid . NFC . Si no hay respuesta, verifique si NFC está activado en el teléfono.

¿La función NFC es normal?

2. Obtenga la máquina POS y elija gastar. Después de ingresar el monto, se le pedirá que pase su tarjeta.

3. Abra el teléfono móvil del agente y el software nfcproxy, y péguelo en la máquina POS para pasar la tarjeta sin recogerla.

Después de la publicación normal, la ventana de datos de nfcproxy mostrará: Lector.

Etiqueta: Tecnología[Android . NFC . iso . pcda] Conectarse a nfcrelay Conectarse a NFCRelayTransaction

¡Completo! Esto significa que se ha conectado el teléfono móvil con la tarjeta, la solicitud de la máquina POS se ha reenviado a la tarjeta, la respuesta de la tarjeta se ha devuelto y la transacción se ha completado. En este punto, el POS debería mostrar Ingrese su contraseña y la transacción será exitosa. Al mirar la ventana de datos de nfcproxy al final de la reproducción, puede ver los datos interactivos. Mantenga presionados los datos para seleccionar los tres puntos verticales más a la derecha. Exportar a un archivo guardará los datos interceptados en el directorio /NfcProxy almacenado internamente.

Nota 1: Si el teléfono móvil conectado al POS no responde, es necesario comprobar si la función nfc es normal.

Nota 2: Si el mensaje de estado no logra conectarse a NFCRelay, debe verificar si el wifi de los dos teléfonos móviles está conectado y si la IP y el puerto configurados son normales.

Buena suerte.

Por cierto: uso este plan desde que tenía 15 años. Sólo para trabajo y pruebas pos. Es muy conveniente usarlo ocasionalmente. Lo he estado usando nuevamente recientemente y decidí ordenarlo. He leído los artículos del gran maestro antes y contribuí a la comunidad una vez. El software en sí todavía tiene un gran potencial que se puede aprovechar, como la modificación dinámica de datos interactivos. . . . . . Ya sabes, no pierdas el tiempo. Revisarás el contador de agua. Además, también se descubrió que algunos terminales utilizan algunos modos extraños para leer las tarjetas, provocando errores de software. En este momento, solo puede utilizar el monitoreo violento proxmark3, pero este método mitm es mucho más conveniente y económico que proxmark. Finalmente, adjunto una imagen al ppt, que simplemente dibujé para que todos la entiendan.

Al copiar tarjetas IC, las divido en tarjetas cifradas y tarjetas no cifradas. Intente copiar la tarjeta no cifrada directamente. De lo contrario, consulte el tutorial de la tarjeta de cifrado.

Herramientas:

1. Hardware: PN532 (los novatos recomiendan comprarlo, se vende por unos 30 yuanes por un determinado tesoro. Generalmente, las tarjetas semicifradas se pueden descifrar con esto. y las tarjetas totalmente cifradas requieren PM3), cable USB a ttl, versión mi band NFC (3.ª y 4.ª generación opcional), tarjeta cuid.

2. Software: controlador PN532 (pídale al vendedor que busque el controlador correspondiente o vea si el controlador en mi enlace es adecuado), winhex,

MifareOneTool (denominado M1T). ), NFC_READER_crack.

Primero use PN532 para conectar el cable USB a ttl (definición de secuencia de línea: GND negro, VCC rojo, SDA blanco, SCL verde). Luego instale el controlador PN532 en la computadora, conecte el PN532 a la computadora y verifique el administrador de dispositivos. Hay un dispositivo en el puerto COM para demostrar que la instalación del controlador se realizó correctamente.

Abre el software M1T, haz clic en Probar conexión y luego desbloquea la tarjeta original con un clic. Si hay una llave, intentará abrirla. Después de un descifrado exitoso, se exportará un archivo .dump y lo guardaremos.

Abrir. Use winhex para volcar el archivo, complete la clave AB con FF, guárdela como una copia después de completarla y anote el número de la tarjeta (8 dígitos) al principio.

Luego abrimos nuevamente M1t, seleccionamos el modo de operación avanzada, abrimos el editor hexadecimal, copiamos el número de tarjeta de ocho dígitos que acabamos de encontrar, abrimos la herramienta, modificamos el UID y pegamos la tarjeta de ocho dígitos. número que acabamos de copiar. Haga clic en Aceptar, luego haga clic en Archivo - Guardar como. archivo mfd.

En modo avanzado, seleccione cuid para escribir, solo escritura. El archivo mfd se escribe en la tarjeta cuid y, si no se escriben 64 bloques, se vuelve a escribir.

Mi band selecciona la simulación de tarjeta de puerta para simular la tarjeta cuid recién escrita. mfd a mi band y luego ábralo.

El software NFC_READER_crack elige escribir en una tarjeta M1 normal y escribe los datos de la tarjeta de comida con la clave introducida en la pulsera. Si sólo escribes 63 bloques, no importa. Veamos si funciona.

¡Entonces ya está! !

Este tutorial no puede utilizarse con fines ilegales. El saldo de la tarjeta de comida copiada es el mismo y no es necesario modificar el saldo. ¿Cuál es el saldo original de la tarjeta de alimentación? Esto es lo mismo que usas para cocinar. Copiarlo en la pulsera es solo por comodidad al cocinar.

P: ¿Por qué usaste NFC_READER_crack en lugar del M1T original al escribir datos en la pulsera?

Respuesta: Debido a que usar M1T para escribir datos en la pulsera causará problemas metafísicos, es decir, no puede escribir 63 bloques, por lo que no hay problema con NFC_READER_crack. Si usa una tarjeta cuid para copiar la tarjeta de acceso, puede intentar usar M1T.

P: ¿Cómo copiar la tarjeta de acceso?

Respuesta: Si la tarjeta de acceso es una tarjeta semicifrada, puedes copiarla según este artículo. Si se trata de una tarjeta no cifrada, intenta simularla directamente. De lo contrario, siga ReadData (Guardar): genere uno. Archivo mfd con número de tarjeta – cópielo en la tarjeta cuid – simule la tarjeta cuid con la pulsera – escriba los datos de la tarjeta de acceso con la pulsera.

Hay muchas otras situaciones en la vida. Los piratas informáticos pueden descifrar tarjetas de autobús NFC, realizar viajes ilimitados e incluso secuestrar teléfonos móviles habilitados para NFC. Los problemas de seguridad son obvios. Después de todo, protegerse de las personas es esencial.