Discussione Mfoc hardnested problema con milazycracker

Ciao, tu che sei ferrato sull'argomento, come buco una mifare ultralight?
Milazycracker (mfoc) e l'app android mfc mi dicono non possono leggerla (ora non ricordo di preciso il risultato)
Ciao, intanto potresti scaricare MIFARE++ Ultralight, e provi a fare una lettura, ma ti sconsiglio di usare le varie opzioni di rimozione psw in quanto rischi di sminchiarla.
Poi se hai il pm3, provando a fare una lettura dovrebbe testare le psw di default, se hai fortuna potresti beccarla li, altrimenti è da sniffare.
 
Ultima modifica:
Ciao, intanto potresti scaricare MIFARE++ Ultralight, e provi a fare una lettura, ma ti sconsiglio di usare le varie opzioni di rimozione psw in quanto rischi di sminchiarla.
Poi se hai il pm3, provando a fare una lettura dovrebbe testare le psw di default, se hai fortuna potresti beccarla li, altrimenti è da sniffare.
Adesso provo a fare un tentativo, intanto grazie..

Purtroppo il pm3 ancora non è arrivata.. doveva arrivare tra il 20-03 e il 04-04.. ma con la situazione attuale penso sarà andato perso :orgoglio::rofl: il 27 chiederò il rimborso a questo punto

Aggiornamento: sei un genio, grazie, con l'app riesco a leggerla
Screenshot_20200404-140854_MIFARE++ Ultralight.jpg
 
Si ma con probabilità non riuscirai a scriverla, magari fai un paio di prove.
Personalmente la scrittura sono riuscito a farla facilmente solo con il pm3, ma con un minimo di voglia si fa anche da app.
P.S. spesso la psw son tutti FF, magari prova a buttargliela li.
 
Si ma con probabilità non riuscirai a scriverla, magari fai un paio di prove.
Personalmente la scrittura sono riuscito a farla facilmente solo con il pm3, ma con un minimo di voglia si fa anche da app.
P.S. spesso la psw son tutti FF, magari prova a buttargliela li.
Ciao, la scrive tranquillamente, ho salvato il dump e poi dopo aver speso l'ho riscritto sopra e funziona.. perché il credito è scritto in modo strano; a me non sembra esadecimale..
 

Allegati

  • 20200404_175157.jpg
    20200404_175157.jpg
    336.8 KB · Visualizzazioni: 94
  • 20200404_175140.jpg
    20200404_175140.jpg
    337.6 KB · Visualizzazioni: 90
  • 20200404_175125.jpg
    20200404_175125.jpg
    335.5 KB · Visualizzazioni: 83
Ultima modifica:
Ok ho cercato un attimo, la ultralight C sembrerebbe essere una versione senza psw, ecco spiegato l'arcano .... ti è andata di culo XD

Il credito è in chiaro, lo storico tiene conto di credito, data e ora.

solo che quei 2 blocchi con funzione di contatore, non capisco gli ultimi 2 byte a cosa puntino, a logica dovrebbe essere il credito, ma quello lo troviamo sotto.
Quindi, o è un checksum, oppure non ne ho idea.
Potresti provare a mettere il dump da 5 euro, modificare solo il credito con E8 03, e vedere cosa succede.
 
Ma
Ok ho cercato un attimo, la ultralight C sembrerebbe essere una versione senza psw, ecco spiegato l'arcano .... ti è andata di culo XD

Il credito è in chiaro, lo storico tiene conto di credito, data e ora.

solo che quei 2 blocchi con funzione di contatore, non capisco gli ultimi 2 byte a cosa puntino, a logica dovrebbe essere il credito, ma quello lo troviamo sotto.
Quindi, o è un checksum, oppure non ne ho idea.
Potresti provare a mettere il dump da 5 euro, modificare solo il credito con E8 03, e vedere cosa succede.
Dove lo vedi il credito? In che modo è scritto il credito non riesco a capirlo scusami.. le altre mifare il credito è scritto in binario ed è più semplice identificare credito e checksum
 
Ma

Dove lo vedi il credito? In che modo è scritto il credito non riesco a capirlo scusami.. le altre mifare il credito è scritto in binario ed è più semplice identificare credito e checksum
No, nelle mifare è sempre HEX, non so dove tu veda il binario.
Nel dump da 5 euro è F4 01, quindi è un semplicissimo little endian, con i 2 byte invertiti.
Quindi scrivi il dump da 5 euro e modifica F4 01 con E8 03 e fammi sapere.
 
No, nelle mifare è sempre HEX, non so dove tu veda il binario.
Nel dump da 5 euro è F4 01, quindi è un semplicissimo little endian, con i 2 byte invertiti.
Quindi scrivi il dump da 5 euro e modifica F4 01 con E8 03 e fammi sapere.
Mi sono confuso, volevo dire esadecimale..
Nelle mifare classic il credito è in esadecimale..

Ok provo, e poi ti dico
 
Mi sono confuso, volevo dire esadecimale..
Nelle mifare classic il credito è in esadecimale..

Ok provo, e poi ti dico
No, nelle mifare è sempre HEX, non so dove tu veda il binario.
Nel dump da 5 euro è F4 01, quindi è un semplicissimo little endian, con i 2 byte invertiti.
Quindi scrivi il dump da 5 euro e modifica F4 01 con E8 03 e fammi sapere.
Adesso il credito è 7,76
 
Ultima modifica:
Adesso il credito è 7,76
Strano, mettendo E803 dovrebbe essere 10€
Messaggio unito automaticamente:

No, nelle mifare è sempre HEX, non so dove tu veda il binario.
Nel dump da 5 euro è F4 01, quindi è un semplicissimo little endian, con i 2 byte invertiti.
Quindi scrivi il dump da 5 euro e modifica F4 01 con E8 03 e fammi sapere.
Ok, provato e non funziona.. molto probabilmente la riga sotto è il checksum come dicevi tu..
 
Cerca la discussione contatore/credito mifare classic e linka li i dump, a tempo perso ci lavoro sopra, inoltre ci son altri utenti molto in gamba che uno sguardo lo daranno volentieri.
 
Ciao, intanto potresti scaricare MIFARE++ Ultralight, e provi a fare una lettura, ma ti sconsiglio di usare le varie opzioni di rimozione psw in quanto rischi di sminchiarla.
Poi se hai il pm3, provando a fare una lettura dovrebbe testare le psw di default, se hai fortuna potresti beccarla li, altrimenti è da sniffare.

in alternativa si potrebbe usare l'app NFCuIT ?
 
Trovo interessante riportare alla luce questa vecchia discussione perchè ho un problema identico ma nel web non si trova qualcosa di simile. Mi è capitata tra le mani una Mifare Classic 1k, ma non è una ultralight. La key A del primo settore è una classica "a0a1a2a3a4a5".
Apparentemente con un ACR122U le chiavi sono irrecuperabili: mfoc prova ad avviare un attacco nested ma non conclude nulla (esattamente come nel primo post di Lori90) seppur riconosca la Mifare come vulnerabile si ferma a 150 probes. Aumentare i probes non porta a nulla di concreto. miLazyCracker e mfoc modificato per gli hardnested non rilevano che sia una mifare plus e fanno partire solo un attacco nested, fallendo come scritto prima. mfcuk mantiene i "diff Nt" sempre a 1 senza restituire alcun tipo di errore e va avanti all'infinito, ho provato sia la 0.3.8 che la 0.3.3 (aka r65) con la libnfc 1.5.1.

Purtroppo non è possibile far partire di default un hardnested con l'ACR122U. Prima di passare al proxmark vorrei sentire se qualcuno ha avuto esperienze simili e ha qualche idea.
 
Trovo interessante riportare alla luce questa vecchia discussione perchè ho un problema identico ma nel web non si trova qualcosa di simile. Mi è capitata tra le mani una Mifare Classic 1k, ma non è una ultralight. La key A del primo settore è una classica "a0a1a2a3a4a5".
Apparentemente con un ACR122U le chiavi sono irrecuperabili: mfoc prova ad avviare un attacco nested ma non conclude nulla (esattamente come nel primo post di Lori90) seppur riconosca la Mifare come vulnerabile si ferma a 150 probes. Aumentare i probes non porta a nulla di concreto. miLazyCracker e mfoc modificato per gli hardnested non rilevano che sia una mifare plus e fanno partire solo un attacco nested, fallendo come scritto prima. mfcuk mantiene i "diff Nt" sempre a 1 senza restituire alcun tipo di errore e va avanti all'infinito, ho provato sia la 0.3.8 che la 0.3.3 (aka r65) con la libnfc 1.5.1.

Purtroppo non è possibile far partire di default un hardnested con l'ACR122U. Prima di passare al proxmark vorrei sentire se qualcuno ha avuto esperienze simili e ha qualche idea.
Anche io stesso identico problema, nested, hardnested e mfcuk non funzionano; qualsiasi attacco non mostra alcun tipo di progresso in quanto col nested resta fermo a “distance 64” e con gli altri al numero iniziale di “nonces”
Qualcuno è riuscito a risolvere? Io sto usando un pn532, sono riuscito a “bucare” una chiavetta e delle mifare 1k dello stesso identico tipo criptate da me con mct.
Acquistando il proxmark 3 si riesce a risolvere? E non esistono altri modi?