专栏首页FreeBuf低成本安全硬件实战遇到的那些事

低成本安全硬件实战遇到的那些事

世界属于终端

世界属于Linux

世界属于算法

楔子

今年二月份,通过@ya0guang大神的文章我初步接触到了安全硬件低成本调教的姿势,我将跟随ya0guang大神,向大家分享在低成本安全硬件实战中遇到的种种问题以及解决办法。

笔者希望对此感兴趣的读者在花费较少金钱的情况下体会到硬件安全的魅力所在。

BadUSB on Anduino

BadUsb是我很早就想玩的一个项目——早在2014年底的PacSec会议上便已经提出,由于时间关系一直拖一直拖,国内也没有什么较好的学习资料,最近几个月,BadUsb教程似雨后春笋般冒了出来,这次我使用的是T莫家的Arduino Leonardo

购买时还发现有各种各样的板子,小的,大的,带壳的,圆的,方的……使用什么板子无所谓,只要芯片是32U4 即可。

插上板子,打开arduino ide 选择好COM和开发板:

那么问题来了,我们怎么验证我们的板子是不是好的呢?写个程序吧

千万别这样!

如果这样上传程序来验证板子好坏……那么……你每次插板子它都只会输出预定的内容。

以至于你无法烧录你真正想烧的程序,这就是我第一次遇到的问题

怎么解决呢?我尝试过用CP2102的USB TO TTL 烧录,可惜失败,最终解决方法

用cp2102连接Leonardo ,打开ide 将默认的程序上传至开发板,

在这个时候,拔掉cp2102,用数据线连接Leonardo ,会自动上传,成功后你的板子就是新的了。

这些程序可以给你们一些新的思路去啪啦啪啦[滑稽],解压密码是FreeBuf。

RFID on PN532

RFID同样也是我很早就想玩的一个项目,它在国内早已遍地开花——

饭卡水卡空调卡

我同样也是一个没钱的屌丝,只买得起PN532,但在实战过程中也体验到了不一般的乐趣。

PN532调教就有点麻烦了,购入板子后,就连接线都是一波三折!卖家未提供usb to ttl 模块的接线图,评论区的接线图也是参差不齐,再后来的尝试过程中,得出 cp2102正确接线方式是这样的:

VCC-VCC

GND-GND

SDA-RXD

SCL-TXD

接好后插上电脑,安装好驱动,一般卖家都会提供的吧,那么问题又来了,作为一个只会图形见面的小白,我怎么用呢?于是百度PN532,发现有一篇关于PN532上位机的教程

But … 百度根本找不到PN532上位机!但这件困难又怎么难得住劳动人民呢?

我有万能的下载中心:

首先打开注册机,点击注册,会在当前目录生成一个验证文件(其实只要有密钥离线用也可以,我在班上电脑试过了)

接着打开上位机,如果连接没问题,驱动没问题,点击“发现NFC设备”应该会有如下提示:

放上卖家给的白卡,点击读整卡,程序会自动读取卡里的数据

但是……我在读取学校水卡的时候,遇到了“扇区全加密”的问题

这又该如何是好?仔细阅读ya0guang大神的文章,作者在文章中提及了,mfcuk(再说一遍!不是mfuck!)(我给其他的小白说下:mfcuk是密码破解工具,mfco是数据读取工具,nfc-mfclassic是写卡工具)可以破解卡密码,可是作为一个不会linux,不会kali的小白,我该怎么办呢?

我又找到了mfcuk等文件的win版:

终于可以啪啦啪啦了!打开“打开mfcuk.Bat”挂了一伙儿程序跑出了卡密码

记录下卡密码,用记事本打开“打开mfoc.bat”

绿色:额外添加一个key到默认密码里 黄色:设置输出数据的名称

当前目录下的”key.dump”文件就是你的卡的数据

那现在写卡吧

打开cmd,定位到当前目录

先用mfoc读取被写卡的数据(设为bk.dump),并把所写数据放置当前目录(设为fan.dump),运行:nfc-mfclassic w A fan.dump bk.dump

到目前为止,基于pn532的nfc已经调教的差不多了,最后解释下那三个文件的语法:

理理思路

首先用mfoc读所复制卡的数据(hack.dump)

再读取被复制卡的数据(baika.dump)

如果所复制卡是全加密卡,那么使用mfcuk破解密码,最后使用nfc-mfclassic写入卡数据

当然nfc的探索不可能仅仅如此,我们可以修改卡数据来达到自己想要的小目的,Remember:我还会更新的!

本文提及到的和没有提及到的所有工具和源代码:链接:http://pan.baidu.com/s/1kUTOfCN 密码:a83s

本文所含内容具有一定攻击性,切勿用于非法用途!弄出什么新闻也别找我负责!!!!

参考资料

http://www.freebuf.com/geek/127601.html

http://www.freebuf.com/articles/terminal/128238.html

http://www.evil0x.com/posts/9103.html

http://coderboy.cn/index.php/archives/23/

本文分享自微信公众号 - FreeBuf(freebuf),作者:魍魉

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-04-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • “中国”制造 | 悍马(Hummer)病毒家族技术分析报告

    文章原创作者: 猎豹移动安全实验室 自2016年年初开始,猎豹移动安全实验室对印度top 10的手机样本进行了梳理,结果发现这些病毒样本存在家族关系,这些病毒样...

    FB客服
  • 一个远程代码执行漏洞搞定Yahoo, Microsoft, Orange

    写在前面: 一个埃及黑客通过一个文件上传,拿下了多个大型厂商旗下网站。而且这个哥们说话蛮逗的,很有喜剧效果。英文原文看这里。 http://www.sec-do...

    FB客服
  • 藏在短链接下的挖矿木马:NovelMiner

    使用短链接跳转到长网址是网友分享链接的常见方式,尤其是在有字数限制的情况下,冗长的网址不利于显示,短链生成无疑是最便捷的服务之一。然而,由于短链接隐藏了其指向的...

    FB客服
  • Flutter 网络操作

    在前面的文章中我们在Flutter中的本地存储,我们可以将用户的数据存储在移动设备上,但是当用户清空设备或者更换设置这些用户存储的信息就会面临丢失的问题。那么,...

    flyou
  • “中国”制造 | 悍马(Hummer)病毒家族技术分析报告

    文章原创作者: 猎豹移动安全实验室 自2016年年初开始,猎豹移动安全实验室对印度top 10的手机样本进行了梳理,结果发现这些病毒样本存在家族关系,这些病毒样...

    FB客服
  • web服务器与HTTP协议

    Web服务器 l WEB,在英语中web即表示网页的意思,它用于表示Internet主机上供外界访问的资源。 l Internet上供外界访问的Web资源分为:...

    奋斗蒙
  • apache伪静态

    打开apache的配置文件httpd.conf

    似水的流年
  • apache伪静态

    #LoadModule rewrite_module modules/mod_rewrite.so

    似水的流年
  • apache伪静态

    打开apache的配置文件httpd.conf 找到 #LoadModule rewrite_module modules/mod_rewrite....

    似水的流年
  • 代码示例 | 断点续传(大文件的下载)后台功能实现

    长连接:socket、urlconnection、http、okhttp、httpclient

    码神联盟

扫码关注云+社区

领取腾讯云代金券