jjzjj

android - 使用 Android 4.4 模拟 Mifare 卡

我研究过Mifare和其他卡仿真我在编程方面非常了解(不是Android,而是C/C++)。我有proxmark,并且我为proxmark制作了多个仿真代码,所以我知道卡片是如何通信的。我目前不明白,android是否启用全卡模拟。我已经研究了大约3天,得出的结论是没有一个固定的模式。有人说可能,有人说不可能。我查看了androidAPI并且基于主机的卡模拟似乎能够做到这一点,但据我所知,这是4.4Kitkat中的新事物,有没有人有这方面的经验?为了简单起见,目前我正在研究MifareUltralight的基本最简单的仿真。这张卡是一场安全噩梦,没有加密,只有大约10个功能。所以我有兴

android - 使用 Android 4.4 模拟 Mifare 卡

我研究过Mifare和其他卡仿真我在编程方面非常了解(不是Android,而是C/C++)。我有proxmark,并且我为proxmark制作了多个仿真代码,所以我知道卡片是如何通信的。我目前不明白,android是否启用全卡模拟。我已经研究了大约3天,得出的结论是没有一个固定的模式。有人说可能,有人说不可能。我查看了androidAPI并且基于主机的卡模拟似乎能够做到这一点,但据我所知,这是4.4Kitkat中的新事物,有没有人有这方面的经验?为了简单起见,目前我正在研究MifareUltralight的基本最简单的仿真。这张卡是一场安全噩梦,没有加密,只有大约10个功能。所以我有兴

IC卡防批量复制破解 Mifare卡一卡一密方案说明 门禁卡校园卡水卡会员卡防破解方案

        目前市面上大部分的IC卡(如门禁卡,门锁卡,水卡,校园卡,会员卡等)均属于Mifare1S50卡。该类卡片虽然在采购价格上较有优势,但同时也存在被批量破解、复制等安全性风险。如果更换为CPU卡,固然安全性会有大幅度地提高,但是CPU卡本身价格相较于Mifare卡要高出不少,这无疑会让用户的采购负担加重。        本文基于上述情况:提出一套以发卡器、发卡加密软件、读卡模块为载体的加密发卡/读卡方案。该方案通过卡片自身的唯一性卡号结合广州慧斯佳智能科技有限公司开发的特定加密算法得到对应的唯一密钥的方式,实现卡片一卡一密的加密操作,可有效降低卡片被批量破解、复制的风险。方案演示

android - 如何在 MIFARE Ultralight EV1 标签上设置和取消设置密码?

我希望能够使用Android上的NfcA?标签技术在MIFAREUltralightEV1(MFOUL21)标签上设置和取消设置密码保护。我知道我会为此使用nfcA.transceive()方法,但我不确定该方法的参数是什么,所以任何人都可以提供代码fragment来设置和取消设置密码?更新:关于TapLinx库,我基本上希望nfcA.transceive(...)代码fragment等同于:ultralightEV1.programPwd(passwordBytes);ultralightEV1.programPack(packBytes);ultralightEV1.enableP

android - 如何解读 Mifare Classic 1K 上的 NDEF 内容

我使用Android设备上的NFC工具应用程序(通过内置的NFC阅读器)将文本写入MifareClassic1K标签。这段文字是“moretto”(我的姓氏)。然后,我尝试使用NFC阅读器ACR1255U和ACS提供的库来阅读此文本(NDEF格式)。我能够得到以下信息:读取block4:FFB0000410响应:0000030ED1010A5402656E6D6F7265749000读取block5:FFB0000510响应:746FFE000000000000000000000000009000我知道FE表示内容结束,6D6F726574746F是我的文本。但是我如何确定文本从哪里开

android - 使用 Android 4.4 模拟 Mifare 卡

我研究过Mifare和其他卡模拟我在编程方面非常了解(不是Android,而是C/C++)。我有proxmark,我已经为proxmark制作了多个仿真代码,所以我知道卡是如何通信的。我目前不明白,android是否启用了全卡模拟。我已经对此进行了大约3天的研究,结论是没有一个不变的模式。有人说可以,有人说不可能。我查看了androidAPI,基于主机的卡模拟似乎可以解决问题,但据我所知,这是4.4Kitkat中的新事物,有人对此有任何经验吗?为简单起见,目前我正在研究MifareUltralight的最基本最简单的仿真。这张卡是一个安全噩梦,没有加密,只有大约10个功能。所以我有兴趣

Android NFC 与 Mifare DESFire EV1 通信

使用Nexus4和最新的AndroidAPI级别18与MifareDESFireEV1AES标签通信让我很头疼。按照NXP本地协议(protocol),为了写入和读取此类标签,必须遵循以下步骤:选择应用验证写或读为此,我使用了Android的IsoDep提供对ISO14443-4属性和I/O操作的访问的类。非常奇怪的是,一旦我发送selectapplicationnative命令,我就会收到意想不到的响应。假设我有AIDF4013D,所以我发送:->5AF4013D所有可能的响应都必须是一个字节长度(成功0x00或error_code),绝不能是两个或更多。因此,成功响应之前的0x6E

android - 使用 Android NFC 写入 Mifare 标签?

我正在尝试将一个简单的“HelloWorld”字符串写入Mifare1K标签上扇区0的第一个block。该标签是全新的,具有默认配置。读取时,扇区尾部(block3)为:0000000000000000ff078069ffffffffffffffff。因此,访问条件是ff078069,这意味着我可以使用keyA在每个block上读写。仍然,我无法在标签上写任何东西。这是我的代码:try{mfc.connect();booleanauth=false;auth=mfc.authenticateSectorWithKeyA(0,MifareClassic.KEY_DEFAULT);if(a

android - Android NFC API 对 Mifare Desfire 的支持程度如何?

我可能会参与一个项目,用支持NFC的移动设备替换现有的Desfire卡(用于访问付费服务)。任何人都可以指出任何资源来帮助我理解a)将Desfire卡的数据复制到移动设备上以便它可以代替卡,以及b)应用程序传送NFC数据以呈现给读者就像一张卡片一样。所有相关的key和访问将由发卡机构提供(如果项目继续进行),但我很想提前了解该过程。我还需要了解AndroidNFCAPI对Desfire的支持程度,因为据我所知,它只正确支持Classic。http://developer.android.com/reference/android/nfc/tech/package-summary.htm

android - 用安卓解锁mifare标签

我正在寻找一种方法,将解锁序列从Android手机发送到中国制造商的Mifare标签,使这些标签具有可写block0。我一直在尝试连接+收发方法,发送5000+40+43字节序列。但这是行不通的。我已经尝试了私有(private)收发功能(绕过错误检查),但那也行不通。我收到来自nfc服务的错​​误。有没有人成功发送解锁序列来解锁block0? 最佳答案 这在Android设备上是不可能的。中国MIFARE克隆的专有命令是7位长,而不是一个完整的字节。Android设备中的NFC实现(包括具有专有接口(interface)的较旧设备