手机/手表/手环NFC复制加密卡教程(最终版)

几年前我在B站发过一篇专栏,名为“小米手环4nfc版提示“不支模拟该类型卡”的解决方案”,后来发现,其实不止小米手环,所有带NFC功能的智能设备复制普通加密卡都是一个套路

那就是——

让设备先写入一张非加密卡,再用读写器写入剩余数据及密码

 

这里就算是个最终版的教程吧;

 

教程之前先说明一点,本教程仅适用于常见的A类卡的复制,B类卡、CPU卡等非A类卡设备基本不会复制成功,若加密方式使用滚动码之类的,即使复制也不一定能使用!

 

首先,确定你的智能NFC终端属于以下一种,搭载有NFC功能的安卓手机、手环或智能手表且有“门卡模拟”或类似功能,

还要准备好以下工具,UID/CUID等可读写0扇区的卡一张,和用于读写复制卡的读卡器(ACR122U、PM3、PN532等等,写入手环/手表的也可以用带有NFC功能的手机,不过可能需要ROOT权限)

当然还有需要写入的加密卡的完整数据,常规的A类卡只要不是全加密还是比较好破解的(即使是全加密卡也可以用PM3或者手机破解),但此处目前不提供破解教程。

第一步:写入非加密卡

连接好读卡器,取一张空白的UID卡,仅写入零扇区零块的数据;随后让手机等设备来复制这一张卡,这是一张非加密卡,自然可以复制成功

 

第二部:写入剩余数据

将写好非加密卡的设备(就是你的手机/手环),切换到你刚刚复制好的卡上,放在读卡器上面,写入剩余区块的数据,注意连同各扇区的密码(A、B密码都要写入)一并写入,写入完成后确认数据完整性

 

然后,就没了,就这么简单!!

当然,不同设备、不同软件的界面和操作方式都有所不同,所以在这里没有什么图片,如果有问题可以评论留言,我看到会第一时间回复的!

点赞
  1. SLTPLAN SLTPLAN说道:
    Google Chrome Windows 10
    到大学后发现校园卡是SAK28的CPU卡,而且数据都在CPU区,破解基本无望了 (╯‵□′)╯︵┴─┴

发表评论

电子邮件地址不会被公开。必填项已用 * 标注