如果你手头有带NFC功能的安卓的手机,可以试着把门禁卡放到手机背面感应一下,如果有“嗡”的一声反应,说明是低频卡,再装一个Mifare Classic Tool(简称MCT)应用,可以读取这张门禁卡的信息。
下图是我用MCT工具读出来的门禁卡的信息:
这个门禁卡是NXP的1k容量的非加密卡,包含16个sector(扇区),其中0扇区比较特殊,第一排紫色的数字就是卡的id和BCC校验位以及一些其他信息,开锁匹配校验的全是这一行数字,后面扇区都是0,说明这个卡是一个非加密的ic卡。
然后又研究了一下Mifare卡。我们常见的门禁卡一般有ic和id卡,还有高频和低频之分,细分起来会有很多,但大部分的小区门禁,应该就属于低频非加密ic卡,就是我手上拿着的这种,想要复制这种低频非加密的ic卡,有两种办法。如果是小米手机,应该内置一个功能就可以模拟门禁卡,只要照着提示复制就行。如果是其他的手机,或者是iPhone等不开放NFC的手机,那就需要用到空白的卡贴。某宝搜索“手机 消磁贴”,或者“cuid 门禁卡”。
某宝上的uid卡也分了很多种,大致做一个特性归类:
UID卡(国外称GEN1)- 所有区块可被重复读写
- 卡片ID可改且使用后门指令更改ID(这个意思就是只能用专门的读写卡的设备来操作,手机NFC由于android底层指令集的缘故可以读但无法写0扇区)
- ID可被重复修改
- 响应后门指令(意味着可被使用后门指令检测是否为克隆卡的机器发现)
CUID卡(国外称GEN2)- 所有区块可被重复读写
- 卡片ID可改且使用普通写指令更改ID(意味着可以用手机NFC模块读写)
- ID可被重复修改
- 不响应后门指令(意味着不容易被反克隆系统发现)
FUID卡(国外称GEN2)- 0区块可写且仅可写入一次
- 使用普通写指令更改ID
- 更“反克隆”.
---
最后在某宝购买了第二种cuid卡(只有cuid卡可以用手机上的MCT软件写入,uid卡需要用特殊的硬件设备来写),并用手机NFC通过MCT软件成功克隆了几张门禁,贴在手机背面,大功告成。
扫码关注公众号,获取更多智能家居改装技能。