之前一直用ACR122U读卡器搞小区门禁,这次过年回家忘记带,好巧不巧物业读卡器也坏了,然后母上的卡也刚好丢了,打算用手机搞一搞(物业费是交了的,不过物业一张卡买88实在太黑);

1、工具选择

不想刷机所以选了MIFARE Classic Tool

Android activity 读取nfc 安卓手机nfc读取门禁卡_官网


大概长这个样,然后在配一个安卓6.0以上有NFC功能的手机。

2、读&写卡

Android activity 读取nfc 安卓手机nfc读取门禁卡_安卓_02


卡放到感应器附近固定,千万不要移动!

Android activity 读取nfc 安卓手机nfc读取门禁卡_信息安全_03


暂且选择APP自带字典

众所周知,市面上流传的门禁卡一般是M1型,一共16个扇区,编号0-15,0区一般都是厂家信息,根据厂家懒惰程度,1-15区会或多或少使用一些,再有就是加密。。。附图如下

Android activity 读取nfc 安卓手机nfc读取门禁卡_安卓_04

Android activity 读取nfc 安卓手机nfc读取门禁卡_信息安全_05

图里写的非常直观了就不多赘述;

又众所周知,在扇区未加密的情况下,是可以直接读写的,如小米华为等自带的门禁读写功能,如果有加密扇区的话就必须知道KEY值或者爆破;

又又众所周知,爆破是个技术活,理论上来讲,所有密码都是可爆破的,好消息是扇区密码只可能是12个0~12个F之间的值,坏消息是0xFFFFFFFFFFFF转10进制为281474976710655,具体多少组KEY值有兴趣的可以算一下;

又又又众所周知,爆破用GPU快一点,我的750一秒只能跑400多个,杯水车薪。。。。。。。

爆破不现实的话,弱密码或许可以碰碰运气,使用这个APP自带的两个KEY文件先试试

Android activity 读取nfc 安卓手机nfc读取门禁卡_官网_06


亦可赛艇,这个门禁卡的1-5区都是加密的,弱密码、爆破都不行,于是社工一波,确定门禁型号及厂家,网上找找有没有使用手册啥的,或许里面有默认KEY啥的,具体门禁型号就不泄露了,胆小怕被搞,不过翻了门禁手册里面并没有能修改加密方式的界面,所以,这种门禁应该是固定KEY值,很有可能是设备名称、公司缩写、电话号码、工程师名称、工程师恶搞密码、无意义日期等等等等等等、、、、

不过我运气好,这款门禁直接用官网网址做KEY就搞定了,例如官网是www.j1j1.com,取j1j1,转16进制6a316a31,位数不够的0补齐至12位然后添加到KEY文件里

Android activity 读取nfc 安卓手机nfc读取门禁卡_官网_07


添加新参数之后在读一次卡

Android activity 读取nfc 安卓手机nfc读取门禁卡_使用手册_08


发现除了2扇区,其他都是无用信息,那么盲猜这个扇区里的数据应该是对应户号日期这些玩意,对比一下,发现了一个疑似自家门牌号字段,又对比了一下这款门禁的使用手册,发现他应该是用门牌号和时间来控制的,于是翻了下发票什么的,确定了上一次物业写卡日期,果然发现了对应字段,发现竟然还是一个时段,于是开搞;

Android activity 读取nfc 安卓手机nfc读取门禁卡_字段_09


物业真他妈黑心,前年9.13新办的说好的两年到20年12.31就算2年,看操作手册上这个门禁是有日志模块的,不知道物业买没买,日志里门牌、续费日期、UID都很明确,还有异常报警、、、、、

所以就不改信息了,免得以后扯皮,复制一张给母上就完事。

怕她再弄丢,直接给写在手环上;

Android activity 读取nfc 安卓手机nfc读取门禁卡_安卓_10


奥力给!!!!!