導航:首頁 > 文檔加密 > 對m1卡進行加密

對m1卡進行加密

發布時間:2025-06-05 01:46:15

Ⅰ NFC手環模擬加密門禁卡教程-不用電腦

1、前言
  目前,IC卡已被廣泛應用於身份識別、金融消費、安全認證等領域。大多數人每天都要和各種各樣的卡片打交道,上班有考勤卡,吃飯有飯卡,健身有會員卡,停車有停車卡,連回個家都得先把門卡翻出來,各種各樣的卡,方便我們生活的同時也為我們的生活帶來一點點不便。其實NFC手環不僅可以模擬公交卡和銀行卡,還能瞬間秒變以上各種卡,只要一隻手環即可實現刷卡自由。你,是時候get真正的技能啦!!!
2、支持的手環
  想要實現手環秒變各種卡,首先你得有個帶NFC功能的手環,小米手環NFC版,華為手環NFC版,黑加手環NFC版等等帶NFC功能的手環都可以。
3、支持的門禁卡
  普通門禁卡分加密和未加密兩種,如果你的卡未加密,那麼恭喜你,你可以用手環直接模擬。如果你的卡加密了,那麼就稍微麻煩一點,需要先破解門禁卡拿到密碼,有了密碼後才能用手環模擬。接下來我會一步一步教你怎樣用手環模擬加密卡。

軟硬體准備

簡述流程

  首先,用手環去模擬自己的門禁卡,注意,在小米運動APP上操作,在手環上讀卡。模擬時,這里會有以下3種情況:

1、手環讀卡後正常進入下一步: 這說明你的卡是普通的未加密M1卡,恭喜你,你可以輕松用手環模擬該卡了,模擬成功後就可以刷卡開門了;

2、手環讀卡無反應: 這種情況說明你的門禁卡是ID卡,手環只支持模擬IC卡,如果你的門禁卡是ID卡,那就沒辦法用手環模擬了(記得多用手環讀幾次);

3、手環提示該卡不支持模擬: 這種情況說明你的卡是加密M1卡,大多數門禁卡、電梯卡、會員卡都是這種情況,本文主要就是教你用手環模擬這種卡片。

0x01 NFC Reader Tool 破解母卡,得到mp文件

  完成上面基本檢測操作後,接下來打開NFC Reader Tool ,點擊連接設備,設備連接成功後把卡片靠近讀卡器,然後使用軟體的一鍵解密功能,下面就耐心等待軟體破解,一般幾分鍾到幾十分鍾就解完了。

  破解完成後就會得到mp文件,這時使用軟體的保存密鑰功能,把密鑰保存好,待會有用。

0x02 NFC Reader Tool 格式化母卡,得到非加密母卡

  很多教程在這步叫我們准備一張可以修改卡號的非加密特殊後門卡,然後把後門卡的卡號修改成母卡的卡號,然後用NFC手機模擬這張修改了卡號的非加密特殊後門卡。

  其實用不著這么麻煩,我們只需要用NFC Reader Tool 把母卡格式化,就可以得到一張非加密母卡,這時就可以進行下一步了。

0x03 NFC 手環模擬非加密母卡
  這時候像最開始檢測門禁卡是否加密那個步驟那樣,用手環模擬第二步中得到的非加密母卡,這時候小米運動APP不會再提示不支持模擬,而是直接模擬成功並進入下一步,此時按提示操作模擬即可。

0x04 NFC Reader Tool 寫入mp文件到手機
  首先,我們在小米運動APP上啟用剛才模擬的非加密母卡,這樣手環刷卡的時候默認就是啟用的那張卡。
  然後,把手環放在讀卡器上,打開NFC Reader Tool 的寫入功能,選擇前文中獲得的密鑰和mp文件,並開始寫入。用同樣的方法,可以把0x02中的非加密母卡也變回加密母卡。
寫入成功後,大功告成!!!

0x05 手環模擬的卡片和原來的加密卡一模一樣,可以刷卡開門了

滴,成功開門!!!

  沒什麼好總結的,照著步驟一步一步來,肯定會成功的。

  至於NFC Reader Tool 這個軟體,它支持各種卡片的讀寫以及破解,文中只涉及到最簡單最常用的一種情況,如果你在實際操作中遇到問題,記得在軟體設置界面加入QQ群,裡面有熱心的技術大牛解答你各種疑問。

Ⅱ 學校飲水機用的是m1卡 我在改裡面數據時發現部分扇區被加密了 如果去買沒加密的白卡改完數據後可以在

沒明白你說的改數據時發現部分扇區加密是什麼意思,是指扇區不是用的默認密鑰,還是某一塊內數據存在校驗位,並且校驗位的數據為對指定位置數據進行加密得出並寫入的? 你是指你沒辦法修改金額並且正常使用,然後想試試看復制能不能用么?
如果是那麼你要看你的卡內是否存在一個計數器功能,也就是一個交易累加欄位,如果卡內存在且水機每次交易會進行校驗該位對比,那就不能用了(多數不論存不存在都不校驗,但不絕對),如果不存在那可以試試,但不是絕對能用,保不齊機具內會定期對交易進行採集審核

Ⅲ M1卡有5個扇區不能讀到數據(加密),無法復制該怎麼辦

扇區壞了讀不出的話,可以被標記為BAD不去使用。比如格式化的過程就可以檢測並標記,檢查的過程也可以。

Ⅳ M1卡M1卡破解事件

在2008年,一項重大的技術突破震驚了全球科技界。德國的研究員亨里克·普洛茨和弗吉尼亞大學計算機科學博士生卡爾斯滕·諾爾聯手,成功地破解了NXP公司生產的Mifare經典晶元,即我們日常生活中常見的M1卡的安全演算法。這一事件的影響力不容小覷,因為它揭示了大約10億張全球使用的此類安全卡所依賴的核心技術可能並非如想像中那樣堅不可摧。

M1卡的破解事件引發了廣泛擔憂,人們開始質疑,如果在實驗室中的技術破解都能夠輕易實現,那麼在現實世界中,這種漏洞可能被惡意利用。這不僅僅是一個理論上的威脅,它觸及到了無數用戶對個人信息和交易安全的底線。隨著技術的普及,對於此類智能卡系統的安全性提出了更高的要求。

此次破解事件讓人們意識到,盡管科技的進步帶來了便利,但同時也可能帶來新的風險。為了保護個人信息和數據安全,各方必須加強安全研究,提升加密技術,以防止類似事件的再次發生。同時,用戶也需要提高警惕,了解並採取適當的措施來保護自己的卡片和信息不被非法侵入。

閱讀全文

與對m1卡進行加密相關的資料

熱點內容
醫院招聘程序員 瀏覽:844
可愛的程序員女三號 瀏覽:363
計算機窗口中可以打開文件夾選項 瀏覽:394
小學編程課程17 瀏覽:947
在命令行編譯java 瀏覽:829
雲伺服器添加站點 瀏覽:684
怎麼解壓縮包手機版 瀏覽:888
三星伺服器內存條為什麼這么便宜 瀏覽:294
鋼鐵是怎樣煉成的pdf 瀏覽:364
蘋果怎麼保存pdf 瀏覽:271
安卓松香在焊接中有什麼用 瀏覽:819
mysql命令as使用 瀏覽:627
小敏家在哪裡播app 瀏覽:37
紅外遙控配置文件夾 瀏覽:685
qq瀏覽器解壓後文件位置 瀏覽:171
sci編譯服務 瀏覽:805
爬蟲技術pythondemo 瀏覽:128
程序員和linux內核交道 瀏覽:213
安卓怎麼把手機資料傳到蘋果 瀏覽:944
如何修改注冊表命令 瀏覽:135