项目简介
本项目基于Python语言构建,提供了软件、逻辑和硬件设计文档,可有效利用proxmark3设备,实现对多种类型RFID标签的读取、模拟及相关数据处理操作。
项目的主要特性和功能
- 125 kHz标签操作:可读取任意类型的125 kHz单向标签,还能模拟此类标签进行简单复制攻击。
- 13.56 MHz硬件应用:能实现中距离ISO 15693阅读器功能;了解高层协议时,可读取和模拟ISO 14443标签,监听ISO 14443交易。
- 比特流与XOR处理:有Python脚本用于在比特流中查找已知数值、分析结构;可计算XOR值获取特定逻辑行错误检测(LRC)值所需的最后一个字节值。
- 密码恢复:能恢复基于nonce(随机数)的Mifare门禁系统密钥,通过处理RFID标签的UID、NT值、par_info和ks_info等参数实现。
- Crypto1密码系统处理:包含处理Crypto1密码系统的代码,可恢复LFSR状态、执行回滚操作、计算CRC值等。
安装使用步骤
安装
假设用户已下载项目的源码文件,构建此项目所需的软件工具如下:
1. Windows系统需安装cygwin或其他类Unix工具。
2. 安装devkitPro(http://wiki.devkitpro.org/index.php/Getting_Started/devkitARM),仅需安装编译器本身,无需额外支持库。
3. 安装Xilinx的WebPack工具。
4. 若进行测试,需安装Modelsim。
5. 安装perl。
6. 安装Python解释器,部分脚本可能需要额外的库,如Python的pyserial
库用于USB通信。
使用
本设备通过专门的命令行界面进行操作,示例如下:
- 复制Verichip标签:
- loread
:读取标签,并将原始样本存储在ARM内存中。
- losamples
:将样本下载到PC。
- vchdemod clone
:解调ID,并将其转换为可重放的格式。
- losim
:重放标签信号。
- 读取ISO 15693标签:
- hiread
:读取标签,发送特定命令并获取响应,响应以原始样本形式存储在ARM内存中。
- hisamples
:将样本下载到PC。
- hi15demod
:将样本解调为比特流,并同时检查CRC等。
使用时,通过命令行运行脚本,并遵循脚本提供的命令行参数指南。
下载地址
点击下载 【提取码: 4003】【解压密码: www.makuang.net】