Domanda Hack chiavetta distributori

Salve ho recuperato le key di una mizip creato un dump, riscritto e tutto funziona correttamente.
Ora però sto lavorando ad un argenta a cui ho trovato tutte e 32 le chiavi tra A e B, letta salvato il dump e provato a riscrivere.
Dopo averla riscritta però il distributore non l'ha più riconosciuta, così ho provato a cancellare tutti i settori per riscriverli ma rimane sempre il settore 3 bloccato con i dati.
Soluzioni?
Non tutti i settori si possono modificare, rischio brick permanente. Dovresti provare con reset dump (sempre se esista), diciamo che è simile errore crc write.
 
Ultima modifica:
Ok ho trovato finalmente la chiave A del settore 0, ora come faccio a inserirla quando faccio partire mfoc?
Ciao ho anche io una chiavetta elkey e non riesco a trovare la prima chiave [A0] con mfcuk. mfcuk gira per giorni senza trovare niente. Ricordi qualche settaggio particolare o in generale guide seguite e trick adottati. Sto usando mfcuk-r65 secondo la guida di Linus Karlsson e un lettore ACR122U.

Ringraziando in anticipo,
Saluti
FML
Messaggio unito automaticamente:

Ok ho trovato finalmente la chiave A del settore 0, ora come faccio a inserirla quando faccio partire mfoc?
 
ciao a tutti, premetto che sono nuovo della piattaforma! mi chiedevo se fosse possibile con le nuove chiavette coges di terza generazione NFC, ho il Reader acr122u. spero che qualcuno mi sappia dare un aiuto, grazie mille.
 

Allegati

  • IMG-20220209-WA0026.jpg
    IMG-20220209-WA0026.jpg
    444.6 KB · Visualizzazioni: 64
Ciao ragazzi, io hi un problema. Uso mfoc e mi trova tutte le Chiavi ma non me le scrive da nessuna parte, quindi finché macina mi sono salvato tutte quelle che ha trovato, ma appena trova la B dell’ultimo settore la finestra del prompt si chiude e ciao, perso tutto. Qualcuno sa come risolvere? Uso winzoz.. l’altra alternativa sarebbe poter fare un attacco solo alla B dell’ultimo settore, se c’è un modo, così da evitare di metterci sei ore per trovare chiavi che ho già
 
Ciao ragazzi, io hi un problema. Uso mfoc e mi trova tutte le Chiavi ma non me le scrive da nessuna parte, quindi finché macina mi sono salvato tutte quelle che ha trovato, ma appena trova la B dell’ultimo settore la finestra del prompt si chiude e ciao, perso tutto. Qualcuno sa come risolvere? Uso winzoz.. l’altra alternativa sarebbe poter fare un attacco solo alla B dell’ultimo settore, se c’è un modo, così da evitare di metterci sei ore per trovare chiavi che ho già
Hai risolto ?
 
Non c'era nessun problema, usavo mfcuk e mfoc che sono obsoleti, non conoscevo Milazycracker
Se qualcuno ha problemi o ha bisogno di aiuto ci sono
Ciao potresti aiutarmi??
Messaggio unito automaticamente:

Si, sono riuscito
Ciao caro! Scusa il disturbo! Ti andrebbe di aiutarmi per modificare le mie chiavette? Ho gia acr122 ma non riesco a far leggere le key! Sono proprio ignorante! Potresti aiutarmi?
 
Mfoc va avanti all'infinito, Mfcuk pure e miLazyCracker si ferma a 150 probes. Non so come fare, qualcuno può aiutarmi? Ho spiegato bene tutto nel thread che ho creato. Grazie mille
 
Io ce l’ho a lavoro ahahah
Comunque scuole, ospedali, magari in qualche grande città nelle stazioni, o in giro (le classiche macchinette 24h)
Ciao raked posso contattarti in privato in merito a quest’argomento.
Messaggio unito automaticamente:

Ciao raked mi puoi spiegare in privato il metodo che usi?
 
Buongiorno a tutti.

E' possibile risolvere questa situazione?

Codice:
─$ miLazyCracker   
Found Mifare Classic Mini tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04 
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): fd  a1  2b  74 
      SAK (SEL_RES): 09 
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Mini 0.3K
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [.....]
[Key: a0a1a2a3a4a5] -> [/....]
[Key: d3f7d3f7d3f7] -> [/....]
[Key: 000000000000] -> [/....]
[Key: b0b1b2b3b4b5] -> [/....]
[Key: 4d3a99c351dd] -> [/....]
[Key: 1a982c7e459a] -> [/....]
[Key: aabbccddeeff] -> [/....]
[Key: 714c5c886e97] -> [/....]
[Key: 587ee5f9350f] -> [/....]
[Key: a0478cc39091] -> [/....]
[Key: 533cb6c723f6] -> [/....]
[Key: 8fd0a4f256e9] -> [/....]

Sector 00 - Found   Key A: a0a1a2a3a4a5 Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Unknown Key A               Unknown Key B
Sector 03 - Unknown Key A               Unknown Key B
Sector 04 - Unknown Key A               Unknown Key B


Using sector 00 as an exploit sector
Card is not vulnerable to nested attack
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4762 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4768 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 100.00%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4910 nonces... leftover complexity 294072679876 (~2^38.10) - initializing brute-force phase...
Starting 4 threads to test 294072679876 states using 128-way bitslicing
Cracking...  99.96%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 5132 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.97%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4091 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4097 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 8600042471424 states using 128-way bitslicing
**Cracking...   0.00%/usr/local/bin/miLazyCracker: line 127: 96558 Segmentation fault      "${mycmd[@]}"**
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4956 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.98%
No solution found :(

Grazie.
 
Buongiorno a tutti.

E' possibile risolvere questa situazione?

Codice:
─$ miLazyCracker 
Found Mifare Classic Mini tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): fd  a1  2b  74
      SAK (SEL_RES): 09
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Mini 0.3K
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [.....]
[Key: a0a1a2a3a4a5] -> [/....]
[Key: d3f7d3f7d3f7] -> [/....]
[Key: 000000000000] -> [/....]
[Key: b0b1b2b3b4b5] -> [/....]
[Key: 4d3a99c351dd] -> [/....]
[Key: 1a982c7e459a] -> [/....]
[Key: aabbccddeeff] -> [/....]
[Key: 714c5c886e97] -> [/....]
[Key: 587ee5f9350f] -> [/....]
[Key: a0478cc39091] -> [/....]
[Key: 533cb6c723f6] -> [/....]
[Key: 8fd0a4f256e9] -> [/....]

Sector 00 - Found   Key A: a0a1a2a3a4a5 Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Unknown Key A               Unknown Key B
Sector 03 - Unknown Key A               Unknown Key B
Sector 04 - Unknown Key A               Unknown Key B


Using sector 00 as an exploit sector
Card is not vulnerable to nested attack
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4762 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4768 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 100.00%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4910 nonces... leftover complexity 294072679876 (~2^38.10) - initializing brute-force phase...
Starting 4 threads to test 294072679876 states using 128-way bitslicing
Cracking...  99.96%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 5132 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.97%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4091 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4097 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 8600042471424 states using 128-way bitslicing
**Cracking...   0.00%/usr/local/bin/miLazyCracker: line 127: 96558 Segmentation fault      "${mycmd[@]}"**
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4956 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.98%
No solution found :(

Grazie.


credo .................
 
Ok ho trovato finalmente la chiave A del settore 0, ora come faccio a inserirla quando faccio partire mfoc?
Potresti pubblicare la chiave ? Grazie mille
Messaggio unito automaticamente:

Ok ho trovato finalmente la chiave A del settore 0, ora come faccio a inserirla quando faccio partire mfoc?
Potresti pubblicare la chiave ? Grazie mille