Guida Costruzione sniffer e decodifica password chiavetta ZIP (PCF7931/PCF7935)

Ciao a tutti, una domanda. Ma per riscrivere un dump su un pcf vergine, come funziona di preciso? Perché il dump è in chiaro e non capisco come usare la password per ricriptarlo
 
Ciao a tutti, una domanda. Ma per riscrivere un dump su un pcf vergine, come funziona di preciso? Perché il dump è in chiaro e non capisco come usare la password per ricriptarlo
Ci ho provato anche io, senza successo, ho acquistato un pcf7935 dalla cina, ma il mio gambit, che funziona, non lo legge..stranamente non da errori in scrittura con la password corretta (mentre con password non corretta dà errore), ma niente da fare per la lettura, dice pcf non trovato...bho....
Venedo alla tua domanda, questo è quello che avrei fatto io per fare un clone:
1. dump del pcf originale: salvati la password (byte 00 --> 06 del blocco 0, ovviamente se la vuoi leggere nel gambit il PAC deve essere a 00), indirizzi 1E (RFB) e 1F (RLB), indirizzi 07 (PAC) e 08 (BWP)
2. modifica del dump originale:
2a. modifica indirizzo 1E con valore 00, modifica indirizzo 1F con valore 07 (apri in lettura tutti i blocchi)
2b. modifica indirizzo 07 a 00 per disabilitare il PAC (disabilita la password per scrivere)
3. Scrivi il dump modificato sul nuovo pcf
4. ripristina il valore originale, nell'ordine, di: BWP, RFB, RLB, password (byte 00 --> 06 del blocco 0) e PAC

Praticamente, una volta che scrivi il dump non protetto sul clone, gli ripristini tutte le protezioni riproteggendolo, password inclusa.

Il fare un clone era per scopo personale, per vedere se ci riuscivo, dato che la chiavetta originale è mia e il pcf all'interno è totalmente modificabile e ha per me ora pochissimi segreti.
 
Ci ho provato anche io, senza successo, ho acquistato un pcf7935 dalla cina, ma il mio gambit, che funziona, non lo legge..stranamente non da errori in scrittura con la password corretta (mentre con password non corretta dà errore), ma niente da fare per la lettura, dice pcf non trovato...bho....
Venedo alla tua domanda, questo è quello che avrei fatto io per fare un clone:
1. dump del pcf originale: salvati la password (byte 00 --> 06 del blocco 0, ovviamente se la vuoi leggere nel gambit il PAC deve essere a 00), indirizzi 1E (RFB) e 1F (RLB), indirizzi 07 (PAC) e 08 (BWP)
2. modifica del dump originale:
2a. modifica indirizzo 1E con valore 00, modifica indirizzo 1F con valore 07 (apri in lettura tutti i blocchi)
2b. modifica indirizzo 07 a 00 per disabilitare il PAC (disabilita la password per scrivere)
3. Scrivi il dump modificato sul nuovo pcf
4. ripristina il valore originale, nell'ordine, di: BWP, RFB, RLB, password (byte 00 --> 06 del blocco 0) e PAC

Praticamente, una volta che scrivi il dump non protetto sul clone, gli ripristini tutte le protezioni riproteggendolo, password inclusa.

Il fare un clone era per scopo personale, per vedere se ci riuscivo, dato che la chiavetta originale è mia e il pcf all'interno è totalmente modificabile e ha per me ora pochissimi segreti.
Stessa cosa a me, ricevo errore quando provo a leggerli ma non dà errore di pcf non trovati, a me li rileva. Ho notato però che qualcosa sono riuscito a scriverci perché quando vado di bytewise mi mostra la porzione di valori del dump originale che ci ho scritto dentro e combaciano ma se vado di read diretto nada. Alla fine mi sono arreso, penso anche di averli ormai resi inutilizzabili. Tra l'altro ci provavo solamente per curiosità e per capire qualcosa in più sul funzionamento
 
https://disk.yandex.ru/d/O7nE6uB9lFhZhQ, al limite ti giro lo schema elettrico che ho fatto io basandomi su quel progetto
Caio a tutti, sono nuovo del forum e mi sto interessando all'argomento per aiutare un amico che ha già ottenuto interessanti risultati. Ha acquistato un gambit artigianale (non so chi sia il venditore) e riesce a leggere e scrivere FAGE e ZIP. Mi ha chiesto di aiutarlo a costruirne uno nuovo (gambit) partendo dal "reverse engineering" di quello che ha acquistato. Riusciresti a girarmi il tuo schema elettrico per capire se ci sono analogie? Grazie
 
Caio a tutti, sono nuovo del forum e mi sto interessando all'argomento per aiutare un amico che ha già ottenuto interessanti risultati. Ha acquistato un gambit artigianale (non so chi sia il venditore) e riesce a leggere e scrivere FAGE e ZIP. Mi ha chiesto di aiutarlo a costruirne uno nuovo (gambit) partendo dal "reverse engineering" di quello che ha acquistato. Riusciresti a girarmi il tuo schema elettrico per capire se ci sono analogie? Grazie
ciao, scrivimi su telegram che ti giro tutto (e magari ti chiedo info sul reverse engineering che state per affrontare :) )
il mio tag è @sverza
 
Anche avendo fatto write, la key è recuperabile...

WRITE dovrebbe scrivere tutto il contenuto mostrato a video in quel momento, dovrebbe quindi scrivere i primi 8 byte della prima riga come nuova password. Di solito però il WRITE sui gambit cinesi danno una scrittura parziale. È possibile che dopo un write la password non sia più quella utilizzata fino a quel momento
 
WRITE dovrebbe scrivere tutto il contenuto mostrato a video in quel momento, dovrebbe quindi scrivere i primi 8 byte della prima riga come nuova password. Di solito però il WRITE sui gambit cinesi danno una scrittura parziale. È possibile che dopo un write la password non sia più quella utilizzata fino a quel momento
Certo che è possibile che dopo aver fatto write, la password non è più la stessa. Perchè, appunto, avendo scritto ciò che è a video, la password è diventata
00 00 00 00 00 00 00.
Basta semplicemente scrivere i sette byte " 00 00 00 00 00 00 00 " dove c'è scritto password, e a video rimettere la vecchia password all'indirizzo 0000 per 7 byte, rifare write, e torna come era in precedenza.
 
Certo che è possibile che dopo aver fatto write, la password non è più la stessa. Perchè, appunto, avendo scritto ciò che è a video, la password è diventata
00 00 00 00 00 00 00.
Basta semplicemente scrivere i sette byte " 00 00 00 00 00 00 00 " dove c'è scritto password, e a video rimettere la vecchia password all'indirizzo 0000 per 7 byte, rifare write, e torna come era in precedenza.
Se hai fortuna funziona come dici tu, se sei meno fortunato e il Gambit ha sbagliato a scrivere qualche blocco (visto che la comunicazione di quel software è una cosa orrenda) potrebbe aver cambiato solo 1 o 2 byte della password
 
Se hai fortuna funziona come dici tu, se sei meno fortunato e il Gambit ha sbagliato a scrivere qualche blocco (visto che la comunicazione di quel software è una cosa orrenda) potrebbe aver cambiato solo 1 o 2 byte della password
Mah, fino ad ora ti dico, ho fatto davvero le prove più impossibili ed è sempre andata bene. Poi il software è quello che è.
Mi sono intromesso al discorso per il semplice motivo che si legge sempre di non fare mai write, senza che nessuno spiegasse il motivo.
Comunque per evitare che il software scriva qualche dato errato, io quando decifro la chiave il byte subito dopo la password, che di norma è settato a 01, lo metto a 00 e poi faccio " Modify ", in maniera che successivamente quando si va su read, la password la leggi a video, e anche se fai write la password non cambia.
 
  • Mi piace
Reazioni: Stikki
Se hai fortuna funziona come dici tu, se sei meno fortunato e il Gambit ha sbagliato a scrivere qualche blocco (visto che la comunicazione di quel software è una cosa orrenda) potrebbe aver cambiato solo 1 o 2 byte della password
Come ha scritto Zerolandia, se fai write sicuramente scriverai quello che vedi a video (il sw dovrebbe fare una verifica su ciò che ha scritto). Volevo però fare un'altra domanda: qualcuno ha la procedura per calcolare il checksum del credito? Ho fatto un po' di test e l'unica cosa che sono riuscito a decifrare sono i due bit più significativi del checksum. Ovvero questi daranno l'indicazione su quale dei due byte del credito sono quelli correnti. il payload è composto da 5 byte, i primi 4 sono credito corrente e credito precedente ed il quinto byte è una sorta di checksum per il controllo della "bontà" dei primi quattro. Quest'ultimo avrà i bit più significativi (il settimo e l'ottavo) rispettivamente a 01 se il credito corrente è sui primi due byte e 10 se è sul terzo ed il quarto. Non riesco invece a ricondurre il significato (o calcolo) dei successivi 6 bit. Qualcuno conosce l'eventuale algoritmo? Ovviamente questo non darebbe un grande valore aggiunto alla modifica del credito (i payload per molti crediti sono già stati pubblicati) ma mi piacerebbe capirlo.
 
  • Mi piace
Reazioni: Zerolandia
Ciao a tutti, ho acquistato un gambit artigianale che riesce a leggere le mie chiavette Zip.. ho provato a modificare una con una guida trovata qui sul forum, ma ora la macchinetta non legge più la chiavetta.
Qualcuno è così gentile da darmi una mano a capirci qualcosa di più?
Grazie mille
 
Ciao a tutti, ho acquistato un gambit artigianale che riesce a leggere le mie chiavette Zip.. ho provato a modificare una con una guida trovata qui sul forum, ma ora la macchinetta non legge più la chiavetta.
Qualcuno è così gentile da darmi una mano a capirci qualcosa di più?
Grazie mille
Hai salvato il dump in chiaro prima di fare modifiche? Se si, invialo qui insieme alla password che hai usato per decifrare la lettura
 
  • Mi piace
Reazioni: sverza
Hai salvato il dump in chiaro prima di fare modifiche? Se si, invialo qui insieme alla password che hai usato per decifrare la lettura
Ciao! Grazie per la risposta, per fortuna un altro utente del forum mi ha indirizzato con alcuni indizi e sono riuscito a sistemare la chiavetta.
Ora dovrò costruire lo sniffer, una delle mie zip (ne ho alcune a disposizione) non ha la password standard..

Grazie!
 
Ciao! Grazie per la risposta, per fortuna un altro utente del forum mi ha indirizzato con alcuni indizi e sono riuscito a sistemare la chiavetta.
Ora dovrò costruire lo sniffer, una delle mie zip (ne ho alcune a disposizione) non ha la password standard..

Grazie!
scrivimi se vuoi quelle che hai di psw,, che vediamo se io ne ho di diverse