好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 Jackpeng 于 2020-12-23 21:21 编辑
需要的工具:
电脑+专业软件
要破解的X卡x1(需了解是ID卡还是IC卡还是CPU卡)
读卡设备,国外PM3版本并非国产山寨PM3
此教程只适用扇区密码已知的卡 不知道扇区密码的可以自己算或者用其他软件进行攻击
读卡类型,电梯卡一般为08卡 20和28卡只做研究,请勿违法!
此为分析数据————————————————————————
C17A2AE2732804009010150100000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
04000B00000005472020091100001B69
60EA00009F15FFFF60EA000011EE11EE
60EA00009F15FFFF60EA000012ED12ED
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
00000000000000000000000000000000
00000000000000000000000000000000
00000000000000000000000000000000
2020AB081227FF0780692020AB081227
第四扇区17-18为厂家数据
数据分析,为校验位 X位
通过十六进制转换测试:
60EA=24810
9F15=40725
测试发现并不是那么简单的直接转换就能得到对应的结果,将60EA进行翻转为EA60
EA60=60000=600.00
可以总结得出金额位的加密方法为 金额转换十六进制后进行翻转存储。
接下来分析 9F15代表的含义
根据M1卡了解 金额位置后面会有校验位数据,通俗讲就是当前面X数据变了之后,校验位会根据另外的算法去改变值。一般最简单的算法都是二进制取余后转换为16进制再加上金额位的加密方法
计算方法如下:校验位:600—60000—1110101001100000—0001010110011111—159F—9F15
则X位填:EA60
校验位填:9F15可以得出金X校验位的加密方式为将X转换为二进制后取余,取余后的二进制转换为16进制,将16进制翻转后得到的结果就是金额校验位的信息直接在软件用知道的key写回扇区内修改dump文件
在这里提醒贴友!研究就研究不要拿来违法,别玷污了研究的名声
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|