教程:克隆公司饭卡 然后优雅地“蹭饭”
最近借了Proxmark3来娱乐性的玩下RFID技术,工资甚低的我只好拿公司饭卡实验,优雅地蹭几顿。物业大叔表打我啊!以下操作纯属学*目的,初学难免错误较多,望斧正。
首先了解M1卡的结构:请参考http://bobylive.com/static/1491
实验设备:PM3及天线+饭卡+UID白卡
连接好设备后通过hw tune观察电压变化,判断高低频卡,Freebuf已有文章。
末放卡电压值
放卡后电压值
以上步骤可以无视,以下直接进入正题。
一、克隆卡
连接com3口 proxmark3COM3进入命令行
执行:hf 14a reader,记下UID:b3 9422 d4后续克隆卡使用
获取区块1的A/B key
使用hf mf nested枚举其它区块key
可以看到,区块基本都使用的是默认的卡密。操作完之后,就可以把我们卡的原始数据dump出来,接着把dumpdate.bin文件备份,使用C32asm对数据进行个性。为了克隆卡及验证修改数据后是否可正常使用,先把卡上的姓名进行修改。
之后,我们把修改后的dumpdata.bin重新写入到UID白卡上,为防止检校UID,我们先把白卡的UID改掉。
输入命令:
hf mfcsetuid b39422d4
接着就可以将dumapdata.bin内容克隆到新卡上了。
使用命令: hf mf restore 进行克隆。PM3灯闪一会就克隆完了。然后中午饭去刷下卡,修改姓名后的克隆卡正常使用。
二、优雅地篡改卡余额
中饭过后,刷了一次卡,然后这时第一时间就是dump出克隆卡的数据,将原卡数据与刷卡后的数据进行对比。使用bcompare对两次数据进行比对。
对比两次刷卡记录发现有两个区块的数据变化,同一次刷卡中,上面数据一至。猜测是作为备份数据使用。
其中红色框左边的 0e 06换算成十进制就是1550,右边F0 05换算成十进制是1520。正好对应我的卡余额155以及刷卡后的152。说明这个位置是余额位。
绿色框框表示的是余额的检校位。两次数据对比很容易发现检校位的生成方式。
余额检校位算法:
OE+06=14f0+05=f5
修改余额200.0转换十六进制:07 D0
倒序写入 06 27 检校位 2D
修改几处数据
运行hfmf restore命令,重新写入白卡。
再次刷卡后:
深藏功与名。
首页>>文章
图片隐写及BinWalk识别隐藏数据
最近学*了图片隐写与音频隐写,这次来一个组合拳练*练*。
本次实验地址为:
https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182014121214025200001&pk_campaign=hetianweibo-wemedia
首先对内嵌文件数据分析打开stego4.jpg文件,图片里面显示了一段文字MUSTNOTHACK,其他似乎没有什么有用的信息。
我们用binwalk看一下执行python binwalk命令来对stego4.jpg文件进行处理,如图所示:
可以看到里面多了一个7-zip,这说明软件分析出来这个图片里面还有一个压缩包。那我们怎么提取出来呢?
这样就得到了一个RAR压缩包文件了。
这个压缩包里面解压出来的flag.7z居然需要密码,p3文件也被隐藏起来了,在cmd中通过dir /AH命令就可以看到,使用attrib -H DO_NOT_LOOKING_HERE.mp3命令去除MP3文件的隐藏属性,如下图所示:
播放MP3文件并不能听到什么有用的信息,我们尝试使用MP3Stego检查文件中使用隐藏了数据,使用MP3Stego的时候需要指定一个密码,这里使用原始图片中显示的MUSTNOTHACK字符串。打开cmd命令提示符,首先切换到C:\\tools\\MP3Stego\\目录,然后执行命令MP3StegoDecode.exe -P MUSTNOTHACK -X C:\\Stegano\\4\\stego\\DO_NOT_LOOKING_HERE.mp3,如图所示:
之后我们提取出来一个txt文件,文件内容为INEVERASKEDABOUTTHIS!
把文本内容当成压缩密码输入,得到Flag为VERYEASYSTEGO,即题目要求我们所要寻找的字符串。