Guida Hacking chiavetta Mifare Classic 1K con Proxmark3 (Iceman firmware) e Windows

enricorm

Utente Iron
21 Novembre 2023
27
3
8
14
Guida creata al solo a scopo informativo e didattico.
1706193805422.png


Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

1706194252884.png


Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


1706194310156.png

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

1706194389379.png


1706194398827.png


Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
1706194439134.png

Alla fine del processo otterremo questa schermata:
1706194466238.png

Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
1706194486518.png

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
1706194504701.png

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

1706194543705.png


Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

1706194572492.png


c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
1706194592147.png

Si aprirà il file sul notepad:

1706194629445.png


Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
1706194660426.png

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

1706194697832.png



Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

1706194714834.png



Digitare hf mf chk per mostrare blocchi e settori della vostra card:

1706194731422.png



1706194748089.png



Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

1706194778112.png


1706194785399.png



A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

1706194806481.png
 
Buona sera. Ho una mifare ckassic 1k /comestero.Ho usato la sua guida passo/passo, ma trovo solo le chiavi 16 e 17. Come potrei risokvere??
 
Guida creata al solo a scopo informativo e didattico.Visualizza allegato 73629

Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

Visualizza allegato 73630

Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


Visualizza allegato 73631

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

Visualizza allegato 73632

Visualizza allegato 73633

Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
Visualizza allegato 73634

Alla fine del processo otterremo questa schermata:
Visualizza allegato 73635
Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
Visualizza allegato 73636

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
Visualizza allegato 73637

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

Visualizza allegato 73638

Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

Visualizza allegato 73639

c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
Visualizza allegato 73640

Si aprirà il file sul notepad:

Visualizza allegato 73641

Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
Visualizza allegato 73642

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

Visualizza allegato 73643


Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

Visualizza allegato 73644


Digitare hf mf chk per mostrare blocchi e settori della vostra card:

Visualizza allegato 73645


Visualizza allegato 73646


Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

Visualizza allegato 73647

Visualizza allegato 73648


A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

Visualizza allegato 73649


mi piace di piu il tuo.....io non so piu che pesci pigliare con questa carta ....ogni tool che provo ottengo sempre lo stesso risultato,,,,,tieni presente che riesco anche a scrivere nel settore 2 in tutti e tre i blocchi ma il credito non ce verso di incrementarlo..
questo e un credito di 20 € che uso per le chiavette mizip:
00D507D200000000000000000000001E
0005000500000000000000000000001D
AA1E0000000000000000000000000000

ho provato anche con mizip_util.py ma mi da un errore :

An error occurred while working -> UnicodeDecodeError: 'charmap' codec can't decode byte 0x90 in position 69: character maps to <undefined>
pm3 ~/proxmark3/client/pyscripts$

ogni aiuto e ben acccetto.

grazie e un saluto a tutti
 

Allegati

  • 2024-03-14_19h20_36.png
    2024-03-14_19h20_36.png
    34.8 KB · Visualizzazioni: 36
  • 2024-03-14_19h15_02.png
    2024-03-14_19h15_02.png
    46.3 KB · Visualizzazioni: 38
  • 2024-03-14_19h10_55.png
    2024-03-14_19h10_55.png
    30.7 KB · Visualizzazioni: 35
  • 2024-03-14_19h04_09.png
    2024-03-14_19h04_09.png
    33.3 KB · Visualizzazioni: 37
buonasera. ho usato la tua guida per una card mifare 1k e dopo vari tentativi ha trovato le chiavi ma il mio problema e che la tessera a volte la leggeva, subito dopo non la leggeva più, a volte mi si sconnette e si riconnette il proxmark durante la fase di ricerca delle chiavi. è molto instabile e mi ci è voluto un pò di tempo per trovarle...c'è un modo per rivolvere ho provato anche un altro tag mifare e si comporta allo stesso modo non è subito immediato il processo
 
… mi s
mi piace di piu il tuo.....io non so piu che pesci pigliare con questa carta ....ogni tool che provo ottengo sempre lo stesso risultato,,,,,tieni presente che riesco anche a scrivere nel settore 2 in tutti e tre i blocchi ma il credito non ce verso di incrementarlo..
questo e un credito di 20 € che uso per le chiavette mizip:
00D507D200000000000000000000001E
0005000500000000000000000000001D
AA1E0000000000000000000000000000

ho provato anche con mizip_util.py ma mi da un errore :

An error occurred while working -> UnicodeDecodeError: 'charmap' codec can't decode byte 0x90 in position 69: character maps to <undefined>
pm3 ~/proxmark3/client/pyscripts$

ogni aiuto e ben acccetto.

grazie e un saluto a tutti

Mi sembra che il massimo che puoi caricare sia 15€… prova a cambiare i valori
 
mi piace di piu il tuo.....io non so piu che pesci pigliare con questa carta ....ogni tool che provo ottengo sempre lo stesso risultato,,,,,tieni presente che riesco anche a scrivere nel settore 2 in tutti e tre i blocchi ma il credito non ce verso di incrementarlo..
questo e un credito di 20 € che uso per le chiavette mizip:
00D507D200000000000000000000001E
0005000500000000000000000000001D
AA1E0000000000000000000000000000

ho provato anche con mizip_util.py ma mi da un errore :

An error occurred while working -> UnicodeDecodeError: 'charmap' codec can't decode byte 0x90 in position 69: character maps to <undefined>
pm3 ~/proxmark3/client/pyscripts$

ogni aiuto e ben acccetto.

grazie e un saluto a tutti
La scheda in questione non è una MIZIP, trattasi di Microel. Hai scritto il blocco 2 inutilmente. Non è difficile da modificare una volta che hai capito come funziona... . P.S spoiler: l'ultimo byte è un checksum "maggiorato". Buono studio
 
  • Mi piace
Reazioni: zecchi69
Ultima modifica:
Guida creata al solo a scopo informativo e didattico.Visualizza allegato 73629

Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

Visualizza allegato 73630

Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


Visualizza allegato 73631

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

Visualizza allegato 73632

Visualizza allegato 73633

Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
Visualizza allegato 73634

Alla fine del processo otterremo questa schermata:
Visualizza allegato 73635
Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
Visualizza allegato 73636

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
Visualizza allegato 73637

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

Visualizza allegato 73638

Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

Visualizza allegato 73639

c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
Visualizza allegato 73640

Si aprirà il file sul notepad:

Visualizza allegato 73641

Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
Visualizza allegato 73642

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

Visualizza allegato 73643


Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

Visualizza allegato 73644


Digitare hf mf chk per mostrare blocchi e settori della vostra card:

Visualizza allegato 73645


Visualizza allegato 73646


Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

Visualizza allegato 73647

Visualizza allegato 73648


A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

Visualizza allegato 73649
ciao enricorm, tutti
ho seguito la tua guida ma alla fine seguendo il bruteforce con il comando hf mf autopwn non riesce a trovare le chiavi di 2 settori, riuscite ad aiutarmi per favore?
 

Allegati

  • Immagine 2024-09-10 222255.png
    Immagine 2024-09-10 222255.png
    30.9 KB · Visualizzazioni: 25
  • Immagine 2024-09-10 222705.png
    Immagine 2024-09-10 222705.png
    60.6 KB · Visualizzazioni: 29
Guida creata al solo a scopo informativo e didattico.Visualizza allegato 73629

Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

Visualizza allegato 73630

Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


Visualizza allegato 73631

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

Visualizza allegato 73632

Visualizza allegato 73633

Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
Visualizza allegato 73634

Alla fine del processo otterremo questa schermata:
Visualizza allegato 73635
Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
Visualizza allegato 73636

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
Visualizza allegato 73637

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

Visualizza allegato 73638

Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

Visualizza allegato 73639

c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
Visualizza allegato 73640

Si aprirà il file sul notepad:

Visualizza allegato 73641

Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
Visualizza allegato 73642

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

Visualizza allegato 73643


Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

Visualizza allegato 73644


Digitare hf mf chk per mostrare blocchi e settori della vostra card:

Visualizza allegato 73645


Visualizza allegato 73646


Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

Visualizza allegato 73647

Visualizza allegato 73648


A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

Visualizza allegato 73649
ciao a tutti io ho seguito il tutorial ma una volta collegata la chiavetta non mi trova nessuna chiave, e successivamente anche provando con attacchi di tipo brute, nested e hardnested non trovo nulla.
la chiavetta che sto usando è una MIFARE 1K classic elkey

inoltre quando provo l'hardnested mi esce questo errore : (in allegato)

riuscite a darmi una mano, grazie mille

1729955988713.png
 
Si ho già provato
Aggiungo, il problema è che non conosco nessuna chiave e non so se provare con il comando brute finché non ne trovo almeno una. Ma da quel che ho visto lanciando il programma non riesco a capire se ogni volta con Brute prova chiavi standard o le cambia perché arriva ad un numero limitato di chiavi e poi completa il task
 
salve a tutti, la guida è stata molto utile. Con il mio proxspace sono riuscito a trovare e decriptare tutti i settori della chiavetta, ora mi erve un ulteriore aiuto, come faccio a modificare il settore del credito dal file bin? e soprattutto come faccio a caricarlo sul mio flipper zero come file nfc? qualcuno mi puo aiutare?
'
 
ciao ho seguito la tua guida e sono riuscito a trovare tutte le chiavi di una mifare ev1 compresi i due settori aggiuntivi 16-17 ora però quando vado a copiarla su una scheda vuota non mi copia gli ultimi due settori 16-17 come posso fare?
 
ciao a tutti io ho seguito il tutorial ma una volta collegata la chiavetta non mi trova nessuna chiave, e successivamente anche provando con attacchi di tipo brute, nested e hardnested non trovo nulla.
la chiavetta che sto usando è una MIFARE 1K classic elkey

inoltre quando provo l'hardnested mi esce questo errore : (in allegato)

riuscite a darmi una mano, grazie mille

Visualizza allegato 77848
 
Guida creata al solo a scopo informativo e didattico.Visualizza allegato 73629

Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

Visualizza allegato 73630

Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


Visualizza allegato 73631

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

Visualizza allegato 73632

Visualizza allegato 73633

Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
Visualizza allegato 73634

Alla fine del processo otterremo questa schermata:
Visualizza allegato 73635
Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
Visualizza allegato 73636

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
Visualizza allegato 73637

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

Visualizza allegato 73638

Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

Visualizza allegato 73639

c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
Visualizza allegato 73640

Si aprirà il file sul notepad:

Visualizza allegato 73641

Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
Visualizza allegato 73642

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

Visualizza allegato 73643


Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

Visualizza allegato 73644


Digitare hf mf chk per mostrare blocchi e settori della vostra card:

Visualizza allegato 73645


Visualizza allegato 73646


Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

Visualizza allegato 73647

Visualizza allegato 73648


A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

Visualizza allegato 73649
ottima guida
 
mi piace di piu il tuo.....io non so piu che pesci pigliare con questa carta ....ogni tool che provo ottengo sempre lo stesso risultato,,,,,tieni presente che riesco anche a scrivere nel settore 2 in tutti e tre i blocchi ma il credito non ce verso di incrementarlo..
questo e un credito di 20 € che uso per le chiavette mizip:
00D507D200000000000000000000001E
0005000500000000000000000000001D
AA1E0000000000000000000000000000

ho provato anche con mizip_util.py ma mi da un errore :

An error occurred while working -> UnicodeDecodeError: 'charmap' codec can't decode byte 0x90 in position 69: character maps to <undefined>
pm3 ~/proxmark3/client/pyscripts$

ogni aiuto e ben acccetto.

grazie e un saluto a tutti
scusa ma con questo !
00D507D200000000000000000000001E
0005000500000000000000000000001D
AA1E0000000000000000000000000000
funziona ? a me sembra ci sia un errore