💡
原文英文,约2100词,阅读约需8分钟。
📝
内容提要
文章介绍了如何使用Flipper Zero实现透明卡模拟器。通过Python脚本与Flipper的串行CLI通信,计算机处理逻辑并决定响应。详细描述了ISO 14443-A协议下读卡器与卡片的通信过程,并介绍了Flipper Zero的实现步骤,包括设置ATQA、SAK、UID等参数。通过Python脚本和Hydra NFC v2验证模拟器的稳定性,并提到可结合透明读卡器和卡模拟器进行中间人攻击。
🎯
关键要点
- 文章介绍了如何使用Flipper Zero实现透明卡模拟器。
- 通过Python脚本与Flipper的串行CLI通信,计算机处理逻辑并决定响应。
- 详细描述了ISO 14443-A协议下读卡器与卡片的通信过程。
- Flipper Zero的实现步骤包括设置ATQA、SAK、UID等参数。
- 使用furi_hal_nfc_iso14443a_listener_set_col_res_data函数配置响应数据。
- Flipper Zero的卡模拟器模式通过furi_hal_nfc_set_mode函数设置。
- 实现了run_emu命令以启动无限循环,等待附近的读卡器。
- 接收命令和发送响应的处理通过furi_hal_nfc_listener_rx和furi_hal_nfc_listener_tx函数完成。
- 使用Hydra NFC v2验证模拟器的稳定性,进行透明读卡器设置。
- 使用PC/SC读卡器和Python脚本进行真实世界测试。
- 创建了Python脚本以管理卡模拟器的事件处理。
- Proxmark 3用于调试通信,检查数据交换。
- 未来计划包括改进卡模拟器脚本和实现中间人攻击。
➡️