欢迎你的到来~ 如果觉得本站不错,记得收藏哦~ 商务合作请联系邮箱 me@echo.cool

Promark3 原版固件使用指南

PM3 echo 3885次 0评论

在国内我们经常使用的是proxmark3 EazyGUI 但是毕竟这个软件已经有一些年头了,同时proxmark3项目开发团队也在一直进行版本迭代。

所以说,我们也可以刷一下国外版本的固件,虽说没有GUI版本的软件,只有命令行可以使用,但是仍然十分强大。

具体如何刷固件,这个我会再写一篇文章,也可以参考我之前写的《如何编译最新版》固件。此外,如何连接proxmark3到电脑上视为基础,不再过多赘述。

只做一点提醒,输入proxmark3命令后不会自动连接到设备,需要手动选择一下。

控制台

这里我刷的是Iceman最新的固件(2020-03-19 06:45:14):

固件版本

一、读卡操作

对于一张新卡片,我们首先需要做的是识别卡片,到底是一张IC卡还是ID卡,如果是IC那么又属于IC卡的哪一类。

确定了这些信息后,我们才能开始解卡。

对于上述操作,最新固件中有一个auto命令可以自动判断卡的类型。

首先我们看一下没有放置卡片的结果:

此处我没有放置卡片

之后,我放置一张普通的IC卡:

放置IC卡

我们可以看到,proxmark3检测出了ISO14443-A tag,同时告诉我们这张卡Prng detection: weak说明其存在漏洞,即便是全加密,也有希望破解成功。

二、破解操作

当我们确定了一张卡属于IC卡,一般就需要来解密码了,对于这样的需求,Iceman也有一个autopwn命令可以自动帮助我们破解IC卡。

autopwn

可以看到,autopwn自动选择了破解策略,并且自动以已知密码来求其他扇区密码了,十分方便快捷。

同时,破解完成后,各个扇区的密码会被自动保存,下次碰到这张卡可以自动调用。

之后,使用dump命令就可以导出卡内数据了:

三、写卡

在dump结束后,我们就可以使用restore命令来克隆卡。

查看使用帮助,可以看到,如果想克隆一张卡,只需要分别读取白卡和目标卡,之后,把白卡放到proxmark3上,使用restore命令,格式为:

hf mf restore 1 u 目标卡的UID

例如:

hf mf restore 1 u 12345678

如果需要指定密码文件,那么只需要这样:

hf mf restore 1 u 目标卡的UID k 目标卡的密码文件

例如:

hf mf restore 1 u 12345678 k dumpkey.bin

2020.4.28 更新

评论里有小伙伴希望上传我编译的固件,这里我上传一下

但是还是希望各位自己编译,这样更稳定一些。

转载请注明:Proxmark 实验室 » Promark3 原版固件使用指南

喜欢 (193)or分享 (0)
发表我的评论
取消评论
表情
(13)个小伙伴在吐槽
  1. 版主大大 能出一篇 大概得教教我们这些小白怎么编译固件的方法与思路嘛?
    匿名2020-11-18 19:09 回复
  2. 请问你末尾提供的那个编译好的固件是冰人的吗
    匿名2020-05-31 11:34 回复
    • 是的
      echo2020-06-05 13:47 回复
  3. 编译好的固件分享一下可以吗
    匿名2020-04-28 17:10 回复
    • 这个最好是自己编译,否则容易出现兼容问题,用kali编译就可以
      echo2020-04-28 19:07 回复
  4. 这是命令行的操作,不是有一个英文gui,能否也出一个教程,谢谢
    匿名2020-04-22 15:11 回复
    • 那个英文GUI能实现的功能,命令行全部可以实现,总体来说还是推荐使用命令行。
      echo2020-04-24 21:55 回复
  5. 怎么才能搞出MAC版的界面呢
    匿名2020-04-21 19:57 回复
    • 装好连接工具就好了 直接输入proxmark3命令就可以了
      echo2020-04-22 10:01 回复
  6. 最新固件在哪里下载的啊?
    匿名2020-04-21 18:12 回复
    • 在GIthub这个项目的官方地址: https://github.com/RfidResearchGroup/proxmark3
      echo2020-04-22 10:01 回复
      • 这个固件还要编译吧,编译好的在哪里下载
        匿名2020-04-27 13:56 回复
        • 是的需要编译的
          echo2020-04-28 19:07 回复