Discussione Acquisto gambit

Grazie stikki mi potresti dare la password universale per provare??? O magari zavidos che ha detto di averla,Perché per il circuito non riesco a trovare i componenti grazie anche a questo maledetto virus.
 
Prova 8FEF0DA5ED05A1, me la diedero come universale e la scartai perchè non funzionante con il proxmark, l'ho riprovata con il gambit con la funzione write e ottenevo errore, mentre apparentemente è la stessa che si ricava dall'audio che ho registrato
 
Ultima modifica:
grazie mille zavidos una cortesia ho dato una occhiata al gambit su alixpress ed ho visto che ci sono due tipi di gambit uno marrone l'altro rosso quale dei due e più aggiornato e funziona
1583944791067.png
nte. grazie
1583944811536.png
 
se hai un pcf7935 la password va sniffata, credo sia inutile che provi con qualsiasi altra trovata in giro.
Per assurdo le vecchie key sono ancora le più "sicure", quelle nuove che montano mifare ed affini sono da istigazione a delinquere.
 
grazie mille zavidos una cortesia ho dato una occhiata al gambit su alixpress ed ho visto che ci sono due tipi di gambit uno marrone l'altro rosso quale dei due e più aggiornato e funzionante. grazie

Non credo di poterti aiutare, per dirti quanto è aggiornato quello che ho comprato, ho dovuto fare una macchina virtuale con XP
 
grazie mille a tutti comprerò quello marrone versione 2.0 speriamo bene. appena avrò qualche risultato se voi permettete vi disturberò. aleounx non so che pcf sia credo un 7931 riguarda una eurokey comastero di colore blu
 
Pu
grazie mille a tutti comprerò quello marrone versione 2.0 speriamo bene. appena avrò qualche risultato se voi permettete vi disturberò. aleounx non so che pcf sia credo un 7931 riguarda una eurokey comastero di colore blu
ok, io possiedo la stessa chiavetta ma grigia, la sto cercando perchè purtroppo è spersa in qualche cassetto, ed ho una password da testare.
Appena la trovo, la provo e se corretta ti passo il tutto.
 
Ultima modifica:
Grazie mille sei molto gentile. questo è il dump che mi ha dato leggendo con il proxmark3
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 00 00 00 00 00 00 00 00 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 1f 26 2a 31 32 3a 3b 40 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: ea e0 db d5 d0 cc c5 c1 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: ff ff ff ff ff ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 2e 35 3b 93 f4 ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 30 36 38 97 f2 ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
Waiting for a response from the proxmark...
Don't forget to cancel its operation first by pressing on the button
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 00 00 00 00 00 00 00 00 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 30 36 3e 97 f8 ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 6a 6a 6c 6d 6b 6c 6e 6f ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 2a 2f 35 38 3d 9a f5 ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: ff ff ff ff ff ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: ca c2 bf b7 b4 6d 26 00 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 00 09 10 18 1e 25 2c 2d ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 34 38 3a 94 f7 ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 00 00 00 00 00 00 00 00 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: e9 e0 db d7 cf cb c2 c0 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: a8 a6 a4 a3 9c 9a 99 91 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 32 37 3d 96 f7 ff ff ff ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 00 00 00 00 00 00 00 00 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: 00 00 00 00 00 00 05 10 ...
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# (dbg) 00 64 00 64 00 64 00 00 00 68 ab ea 00 00 00 00
#db# Done, saved 30000 out of 30000 seen samples at 8 bits/sample
#db# buffer samples: f9 f0 e6 e2 d9 d6 cd c8 ...
#db# Error reading the tag
#db# Here is the partial content
#db# -----------------------------------------
#db# Memory content:
#db# -----------------------------------------
#db# <missing block 0>
#db# <missing block 1>
#db# <missing block 2>
#db# <missing block 3>
#db# <missing block 4>
#db# <missing block 5>
#db# <missing block 6>
#db# <missing block 7>
#db# -----------------------------------------
proxmark3>
 
Grazie mille sei molto gentile. questo è il dump che mi ha dato leggendo con il proxmark3

Usi proxmark3? come funziona?
Ne sono incuriosito ma non so come sia lavorarci sopra.
E per ultima cosa... hai preso su aliexpress? perchè ho provato sul sito ufficiale e costa troppo per essere solo un gioco
scusate l'off-topic
 
no è la prima volta che lo uso non sono pratico per nulla. infatti il dump sopra l'ho esso sperando che qualcuno mi dica cosa ne pensa e se potrebbe essere giusto come lettura
 
ciao hai provato le psw universali?
anche io ho un chip 7931 e vorrei testare queste psw con il gambit ma me ne hanno girata solo una ( di password ) che non funziona
 
No non l'ho provata. La tua è la stessa che hanno dato a me???? La potresti condividere con me??? Non ho ancora il gambit il dump sopra e stato acquisito con il proxmark3 e non so nemmeno se sia giusto e ne tantomeno come procedere per inserire la password e scrivere il pcf
 
IC PROG? Mi sai che hai sbagliato a scrivere, quel programma si usa per scrivere memorie eeprom, microcontrollori, ma non di certo pcf.

Qui la risposta ponderata di un utente sul discorso password universale.
 
Non c’è molto da dire, da quello che vedo, il proxmark non ha ricevuto dati dalla chiave. D’altronde è risaputo che il proxmark non è il massimo con i pcf (con antenna in dotazione).
 
giusto elliot. mi sai dire qualcosa in riferimento al dump che ho allegato
posiziona meglio il tag sul proxmark per ottenere una lettura migliore, fai apparire il plot con comando "da pl", e leggi con "lf read", cambia posizione al tag fino a che ripetendo lf read non ottieni un buon segnale, poi riprova a leggere con lf pcf7931read
 
posiziona meglio il tag sul proxmark per ottenere una lettura migliore, fai apparire il plot con comando "da pl", e leggi con "lf read", cambia posizione al tag fino a che ripetendo lf read non ottieni un buon segnale, poi riprova a leggere con lf pcf7931read
Con l'antenna di serie non si riesce a fare una lettura funzionale, io ho provato in tutti i modi, anche rimuovendo il pcf dalla chiave, ma non riesco a fare alcuna scrittura ... probabilmente con un'antenna di quelle da 5/10 euro sulla baia, realizzate con diametro di 2,5 cm o giù di li, potrebbe anche funzionare ...
Felice di avere pareri in merito da chi ha già affrontato il problema.
PS. ho notato di recente la funzione di bruteforcing per pcf tramite pm3, qualcuno con antenna funzionante ha avuto riscontri positivi?
 
Con una seconda antenna sono riuscito a leggere correttamente i primi 4 blocchi della chiave, ma impostando la password e scrivendo un qualunque byte, non viene scritto.
Qualcuno ha idee a riguardo?
 
Con l'antenna di serie non si riesce a fare una lettura funzionale, io ho provato in tutti i modi, anche rimuovendo il pcf dalla chiave, ma non riesco a fare alcuna scrittura ... probabilmente con un'antenna di quelle da 5/10 euro sulla baia, realizzate con diametro di 2,5 cm o giù di li, potrebbe anche funzionare ...
Felice di avere pareri in merito da chi ha già affrontato il problema.
PS. ho notato di recente la funzione di bruteforcing per pcf tramite pm3, qualcuno con antenna funzionante ha avuto riscontri positivi?
Ciao,
scusa il mio dubbio, ma fare un bruteforce ad un PCF è impossibile o perlomeno se si azzecca è pura e semplice fortuna, è piu facile fare 10 sestine al superenalotto.
Dalla lettura del datasheet, vedo che la password è lunga 56 bit, quindi 2 elevato alla 56 conbinazioni . Considerando che ogni tentativo di brute , impieghi pochi centesimi di secondo , moltiplicato per 2 alla 56 tentativi, occhio croce , con un calcolo grossolano ci vogliono circa 200 milioni di anni !!! Non abbiamo tutto sto tempo. metti ad essere fortunato una cinquantina di milioni di anni.
L'unico modo è lo sniffing.
 
Ciao,
scusa il mio dubbio, ma fare un bruteforce ad un PCF è impossibile o perlomeno se si azzecca è pura e semplice fortuna, è piu facile fare 10 sestine al superenalotto.
Dalla lettura del datasheet, vedo che la password è lunga 56 bit, quindi 2 elevato alla 56 conbinazioni . Considerando che ogni tentativo di brute , impieghi pochi centesimi di secondo , moltiplicato per 2 alla 56 tentativi, occhio croce , con un calcolo grossolano ci vogliono circa 200 milioni di anni !!! Non abbiamo tutto sto tempo. metti ad essere fortunato una cinquantina di milioni di anni.
L'unico modo è lo sniffing.
ciao, l'idea del bruteforce mi è venuta dato che tra i comandi per pcf7931 del prox3 è appunto presente tale comando, che inoltre si può settare con uno start e uno stop volendo.
Poi, si hai ragione, sono 56 bit di password, ma leggendo a grandi linee il file.c all'interno del client, la psw viene gestita in hex e non in bit, quindi sarebbe decisamente più fattibile (son 14 caratteri alfanumerici), ma potrei benissimo dire una c@g@ta!
Per @raimazza , ora ti scrivo in privato.
 
ciao, l'idea del bruteforce mi è venuta dato che tra i comandi per pcf7931 del prox3 è appunto presente tale comando, che inoltre si può settare con uno start e uno stop volendo.
Poi, si hai ragione, sono 56 bit di password, ma leggendo a grandi linee il file.c all'interno del client, la psw viene gestita in hex e non in bit, quindi sarebbe decisamente più fattibile (son 14 caratteri alfanumerici), ma potrei benissimo dire una c@g@ta!
Per @raimazza , ora ti scrivo in privato.

temo che gestita in bin o hex sia esattamente lo stesso 2^56 = 16^14. Il bruteforce del proxmark è perfettamente inutile e da guida annessa non serve per scoprire tutta la password ma se già ne hai un pezzo, peccato che a quanto mi risulta tu possa dargli solo la pass iniziare da cui partire e da lì procede a tentativi quindi da A1B2C3D4E5F6A7 proverebbe A1B2C3D4E5F6A8 poi A1B2C3D4E5F6A9. Sarebbe più utile potergli dare una lista di password tra cui non si è sicuri, per esempio per il proprio medoto di sniffing e decodifica e fargliene provare 10 ma non mi risulta che si possa fare così com'è scritto