在国内我们经常使用的是proxmark3 EazyGUI 但是毕竟这个软件已经有一些年头了,同时proxmark3项目开发团队也在一直进行版本迭代。
所以说,我们也可以刷一下国外版本的固件,虽说没有GUI版本的软件,只有命令行可以使用,但是仍然十分强大。
具体如何刷固件,这个我会再写一篇文章,也可以参考我之前写的《如何编译最新版》固件。此外,如何连接proxmark3到电脑上视为基础,不再过多赘述。
只做一点提醒,输入proxmark3命令后不会自动连接到设备,需要手动选择一下。
这里我刷的是Iceman最新的固件(2020-03-19 06:45:14):
一、读卡操作
对于一张新卡片,我们首先需要做的是识别卡片,到底是一张IC卡还是ID卡,如果是IC那么又属于IC卡的哪一类。
确定了这些信息后,我们才能开始解卡。
对于上述操作,最新固件中有一个auto
命令可以自动判断卡的类型。
首先我们看一下没有放置卡片的结果:
之后,我放置一张普通的IC卡:
我们可以看到,proxmark3检测出了ISO14443-A tag,同时告诉我们这张卡Prng detection: weak
说明其存在漏洞,即便是全加密,也有希望破解成功。
二、破解操作
当我们确定了一张卡属于IC卡,一般就需要来解密码了,对于这样的需求,Iceman也有一个autopwn
命令可以自动帮助我们破解IC卡。
可以看到,autopwn自动选择了破解策略,并且自动以已知密码来求其他扇区密码了,十分方便快捷。
同时,破解完成后,各个扇区的密码会被自动保存,下次碰到这张卡可以自动调用。
之后,使用dump命令就可以导出卡内数据了:
三、写卡
在dump结束后,我们就可以使用restore命令来克隆卡。
查看使用帮助,可以看到,如果想克隆一张卡,只需要分别读取白卡和目标卡,之后,把白卡放到proxmark3上,使用restore命令,格式为:
hf mf restore 1 u 目标卡的UID
例如:
hf mf restore 1 u 12345678
如果需要指定密码文件,那么只需要这样:
hf mf restore 1 u 目标卡的UID k 目标卡的密码文件
例如:
hf mf restore 1 u 12345678 k dumpkey.bin
2020.4.28 更新
评论里有小伙伴希望上传我编译的固件,这里我上传一下
但是还是希望各位自己编译,这样更稳定一些。
转载请注明:Proxmark 实验室 » Promark3 原版固件使用指南