C32Asm,c32asm

时间:2024-12-20 12:59:05 来源:互联网 浏览:37

教程:克隆公司饭卡 然后优雅地“蹭饭”

最近借了Proxmark3来娱乐性的玩下RFID技术,工资甚低的我只好拿公司饭卡实验,优雅地蹭几顿。物业大叔表打我啊!以下操作纯属学*目的,初学难免错误较多,望斧正。

首先了解M1卡的结构:请参考http://bobylive.com/static/1491

实验设备:PM3及天线+饭卡+UID白卡

连接好设备后通过hw tune观察电压变化,判断高低频卡,Freebuf已有文章。

末放卡电压值

放卡后电压值

以上步骤可以无视,以下直接进入正题。

一、克隆卡

连接com3口 proxmark3COM3进入命令行

执行:hf 14a reader,记下UID:b3 9422 d4后续克隆卡使用

获取区块1的A/B key

使用hf mf nested枚举其它区块key

可以看到,区块基本都使用的是默认的卡密。操作完之后,就可以把我们卡的原始数据dump出来,接着把dumpdate.bin文件备份,使用C32asm对数据进行个性。为了克隆卡及验证修改数据后是否可正常使用,先把卡上的姓名进行修改。

之后,我们把修改后的dumpdata.bin重新写入到UID白卡上,为防止检校UID,我们先把白卡的UID改掉。

输入命令:

hf mfcsetuid b39422d4

接着就可以将dumapdata.bin内容克隆到新卡上了。

使用命令: hf mf restore 进行克隆。PM3灯闪一会就克隆完了。然后中午饭去刷下卡,修改姓名后的克隆卡正常使用。

二、优雅地篡改卡余额

中饭过后,刷了一次卡,然后这时第一时间就是dump出克隆卡的数据,将原卡数据与刷卡后的数据进行对比。使用bcompare对两次数据进行比对。

对比两次刷卡记录发现有两个区块的数据变化,同一次刷卡中,上面数据一至。猜测是作为备份数据使用。

其中红色框左边的 0e 06换算成十进制就是1550,右边F0 05换算成十进制是1520。正好对应我的卡余额155以及刷卡后的152。说明这个位置是余额位。

绿色框框表示的是余额的检校位。两次数据对比很容易发现检校位的生成方式。

余额检校位算法:

OE+06=14f0+05=f5

修改余额200.0转换十六进制:07 D0

倒序写入 06 27 检校位 2D

修改几处数据

运行hfmf restore命令,重新写入白卡。

再次刷卡后:

深藏功与名。

首页>>文章

图片隐写及BinWalk识别隐藏数据

最近学*了图片隐写与音频隐写,这次来一个组合拳练*练*。

本次实验地址为:

https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182014121214025200001&pk_campaign=hetianweibo-wemedia

首先对内嵌文件数据分析打开stego4.jpg文件,图片里面显示了一段文字MUSTNOTHACK,其他似乎没有什么有用的信息。

我们用binwalk看一下执行python binwalk命令来对stego4.jpg文件进行处理,如图所示:

可以看到里面多了一个7-zip,这说明软件分析出来这个图片里面还有一个压缩包。那我们怎么提取出来呢?

这样就得到了一个RAR压缩包文件了。

这个压缩包里面解压出来的flag.7z居然需要密码,p3文件也被隐藏起来了,在cmd中通过dir /AH命令就可以看到,使用attrib -H DO_NOT_LOOKING_HERE.mp3命令去除MP3文件的隐藏属性,如下图所示:

播放MP3文件并不能听到什么有用的信息,我们尝试使用MP3Stego检查文件中使用隐藏了数据,使用MP3Stego的时候需要指定一个密码,这里使用原始图片中显示的MUSTNOTHACK字符串。打开cmd命令提示符,首先切换到C:\\tools\\MP3Stego\\目录,然后执行命令MP3StegoDecode.exe -P MUSTNOTHACK -X C:\\Stegano\\4\\stego\\DO_NOT_LOOKING_HERE.mp3,如图所示:

之后我们提取出来一个txt文件,文件内容为INEVERASKEDABOUTTHIS!

把文本内容当成压缩密码输入,得到Flag为VERYEASYSTEGO,即题目要求我们所要寻找的字符串。

微禾游戏

关注微禾游戏

抵制不良色情、反动、暴力游戏。注意自我保护,谨防受骗上当。适度游戏益脑,沉迷游戏伤身。合理安排时间,享受健康生活。
Copyright 2015- 微禾游戏
本站资料均来源互联网收集整理,作品版权归作者所有,如果侵犯了您的版权,请发邮件给我们