EINLEITUNG
Die Ultimate Magic Card ist eine Multiprotokoll-Emulationskarte, die alle Varianten der MIFARE Classic® (1K, 4K, Mini), MIFARE Ultralight® und MIFARE Ultralight®-Familien mit 4-Byte-, 7-Byte- und 10-Byte-UIDs emulieren kann.
Noch wichtiger ist, dass alles konfiguriert werden kann – Karteneigenschaften: ATQA-, SAK-, ATS-Werte ... und sogar die Kartenfunktionalität (Nur-Lese-Modus, Lese-/Schreibmodus, „Shadow-Modus“ usw.).
Im Wesentlichen handelt es sich um eine vollständig konfigurierbare Emulationsplattform im Kartenformat.
Seit vielen Jahren werden Magic Cards schrittweise um neue Funktionen erweitert: Diese Karte, die „Gen4“, ist das Ergebnis jahrelanger Arbeit: Sie ist die ultimative Magic Card – und ein Muss für Pentester, Sicherheitsexperten und Enthusiasten.
Konfigurierbare Kartentypen
Die ultimative Magic Card enthält Voreinstellungen für mehrere Kartentypen:
- MIFARE Mini
- MIFARE 1k S50 4 Byte UID
- MIFARE 1k S50 7-Byte-UID
- MIFARE 1k S50 10-Byte-UID
- MIFARE 4k S70 4-Byte-UID
- MIFARE 4k S70 7-Byte-UID
- MIFARE 4k S70 10 Byte UID
- Ultraleicht
- Ultraleicht-C
- Ultraleicht Ev1
- NTAG
Wie unten angegeben, sind alle ATQA/ATS/ATS-Werte frei konfigurierbar, was die Emulation anderer oder benutzerdefinierter Chipsätze ermöglicht.
Konfigurierbare Parameter
Die Karte unterstützt die Konfiguration der folgenden Parameter:
- Voreingestellter Kartentyp
- UID
- UID-Länge (4 Byte / 7 Byte / 10 Byte)
- SAK (1 Byte)
- ATQA (2 Byte)
- ATS (benutzerdefinierte Länge / deaktivieren)
Konfigurierbare Funktionalität
Die Karte verfügt über mehrere Betriebsmodi, je nach Ihren Anforderungen
-
Schattenmodus
Im Schattenmodus, auch „Write once then forget”-Modus (einmal schreiben, dann vergessen) genannt, kann die Karte mit Daten vorkonfiguriert werden. Bei der nächsten Aktualisierung (z. B. über einen Kartenleser/Zugangskontrollleser) werden die Änderungen vorübergehend beibehalten.
Die geänderten Daten können einmal gelesen werden, danach kehrt die Karte in ihren vorkonfigurierten Zustand zurück.
Der Schattenmodus wurde speziell für den Einsatz im Außendienst entwickelt. Früher musste eine Karte manuell beschrieben, verwendet, gelesen und erneut beschrieben werden; der Schattenmodus übernimmt dies ohne zusätzliche Hardware.
-
Wiederherstellungsmodus
Wenn die Karte fehlerhaft konfiguriert ist, kann sie in den Wiederherstellungsmodus zurückgesetzt werden, wodurch ein unbeabsichtigtes „Bricking” verhindert wird.
-
Automatische BCC-Berechnung
Die Karte berechnet automatisch die BCC-Werte, was Zeit spart und verhindert, dass die Karte unerkennbar wird. -
Passwortschutz/Einmal-Schreib-Emulation
Konfigurationsbefehle können mit einem anpassbaren Passwort geschützt werden. Die Karte reagiert nicht auf Magic-Befehle oder direkte Schreibvorgänge auf eingeschränkte Werte, es sei denn, das richtige Passwort wird eingegeben, sodass die Karte als „Einmal-Schreib”-Karte fungiert.
Programmierkompatibilität
Die Karte kann auf mehreren Plattformen programmiert werden:
- Proxmark / iCopy-XS (über das Menü mit LUA-Skripten)
- Android / iOS über MTools
- Flipper Zero
- LibNFC (über manuelle Befehle)
- Windows-Plattformen + LibNFC-Lesegerät/Schreibgerät (über GUI-Software)
| Funktion | Informationen | Anmerkungen |
|---|---|---|
| Chipsätze |
MIFARE Mini MIFARE 1k S50 4-Byte-UID MIFARE 1k S50 7-Byte-UID MIFARE 1k S50 10-Byte-UID MIFARE 4k S70 4-Byte-UID MIFARE 4k S70 7-Byte-UID MIFARE 4k S70 10-Byte-UID Ultralight Ultralight-C Ultralight Ev1 NTAG |
|
| Speichergröße | 144 Byte – 4K | |
| UID-Größe | 4 Byte / 7 Byte / 10 Byte | |
| UID modifizierbar | ✔️ | |
| ATQA/SAK konfigurierbar | ✔️ | |
| ATS konfigurierbar | ✔️ | Benutzerdefinierte Länge / Deaktivieren |
| UID änderbar | Entsperren erforderlich | Direktes Schreiben / Block 0 | Einmaliges Schreiben | Hinweise |
|---|---|---|---|---|
| ✔️ | ✔️ | ✔️ | Einmaliges Schreiben ist reversibel |
| Kompatibilität | UID | R/W | Konfiguration | Anmerkungen |
|---|---|---|---|---|
| Flipper Zero | ✔️ | ✔️ | ✔️ | |
| Proxmark / iCopy-X | ✔️ | ✔️ | ✔️ | |
| Android und iOS | ✔️ | ✔️ | ✔️ | Konfiguration über MTools |
| LibNFC | ✔️ | ✔️ | ✔️ | Konfiguration über Raw-Befehle |
| ChameleonUltra | ✔️ | ✔️ | ✔️ | Konfiguration über MTools |
Praktische Anwendung: Sehen Sie sich die Karte in Aktion an
Je nach Ihren Tools gibt es mehrere Möglichkeiten, diese Karte zu programmieren:
- MTools auf Android/iOS: Einfache Benutzeroberfläche mit vollständigen Konfigurationsoptionen
- Proxmark / iCopy-X : Über Raw-Befehle oder das LUA-Skript (nicht alle Funktionen implementiert)
- Flipper Zero : Einfache Konfiguration über die NFC-Anwendung
- LibNFC : über tamashell. Manuelle Befehle.
Proxmark / iCopy-X
Es gibt zwei Möglichkeiten, diese Karte zu programmieren:
- Verwenden Sie die in den
hf 14aBeispielen angegebenen Rohbefehle. - Verwenden Sie die Skriptbefehle von hf_mf_ultimatecard.lua. Dieses Skript ist nicht vollständig kompatibel mit der neuen Version von UMC.
Zusammenfassung der speziellen Raw-Befehle:
CF 32 <00-04> // Configure GTU shadow mode
CF 34 <1b length><0-16b ATS> // Configure ATS
CF 35 <2b ATQA><1b SAK> // Configure ATQA/SAK (swap ATQA bytes)
CF 68 <00-02> // Configure UID length
CF 69 <00-01> // (De)Activate Ultralight mode
CF 6A <00-03> // Select Ultralight mode
CF 6B <1b> // Set Ultralight and M1 maximum read/write sectors
CF C6 // Dump configuration
CF CC // Version info, returns `00 00 00 [03 A0 (old) / 06 A0 (new) ]`
CF CD <1b block number><16b block data> // Backdoor write 16b block
CF CE <1b block number> // Backdoor read 16b block
CF CF <1b param> // (De)Activate direct write to block 0
CF F0 <30b configuration data> // Configure all params in one cmd
CF F1 <30b configuration data> // Configure all params in one cmd and fuse the configuration permanently
CF FE <4b new_password> // change password
Standard : 00000000
Eigenschaften
- UID: Versionen 4b, 7b und 10b
- ATQA/SAK: veränderbar
- BCC: berechnet
- ATS: veränderbar, kann deaktiviert werden
- Kartentyp: veränderbar
- Schattenmodus: GTU
- Backdoor-Passwortmodus
Proxmark3-Befehle
# view contents of tag memory:
hf mf gview
# Read a specific block via backdoor command:
hf mf ggetblk
# Write a specific block via backdoor command:
hf mf gsetblk
# Load dump to tag:
hf mf gload
# Save dump from tag:
hf mf gsave
ATQA / SAK ändern
hf 14a raw -s -c -t 1000 CF35<2b ATQA><1b SAK>
- ATQA-Bytes werden im Befehl vertauscht
- ATQA-Bytes, die zu
iso14443a card select failedkönnen mithf 14a config --atqa force - Wenn SAK-Bit 6 gesetzt ist (z. B. SAK=20 oder 28), muss ATS aktiviert sein, da die Karte sonst von einigen Lesegeräten möglicherweise nicht erkannt wird.
- Setzen Sie niemals SAK-Bit 3 (z. B. SAK=04), da dies bedeutet, dass eine zusätzliche Kaskadenebene erforderlich ist.
Beispiel: ATQA 0044 SAK 28, Standard-Passwort
hf 14a raw -s -c -t 1000 CF0000000035440028
ODER (Beachten Sie, dass das Skript das ATQA korrekt korrigiert)
script run hf_mf_ultimatecard -q 004428
ATS ändern
hf 14a raw -s -c -t 1000 CF34<1b length><0-16b ATS>
-
: ATS-Längenbyte, auf00, um ATS zu deaktivieren - Wenn SAK-Bit 6 gesetzt ist (z. B. SAK=20 oder 28), muss ATS aktiviert werden
- ATS CRC wird automatisch hinzugefügt, bitte nicht konfigurieren
- Maximale ATS-Länge: 16 Bytes (+CRC)
Beispiel: ATS zu 0606757781028002F0, Standard-Passwort
hf 14a raw -s -c -t 1000 CF000000003406067577810280
Oder
script run hf_mf_ultimatecard -z 06067577810280
UID-Länge festlegen (4, 7, 10)
hf 14a raw -s -c -t 1000 CF68<1b param>
-
-
00: 4 Bytes -
01: 7 Bytes -
02: 10 Bytes
-
Beispiel: Setzen Sie die UID-Länge auf 7 Bytes, Standard-Passwort
hf 14a raw -s -c -t 1000 CF000000006801
Setzen Sie die UID auf 14443A
Die UID wird gemäß Block0 mit einem Backdoor-Schreibzugriff konfiguriert.
Beispiel: Vorbereitung der ersten beiden Blöcke:
hf 14a raw -s -c -t 1000 CF00000000CD00000102030405060708090A0B0C0D0E0F
hf 14a raw -s -c -t 1000 CF00000000CD01101112131415161718191A1B1C1D1E1F
hf 14a reader
MFC-Modus 4b UID
⇒ UID 00010203
script run hf_mf_ultimatecard -t 4 -u 00010203
MFC-Modus 7b UID
⇒ UID 00010203040506
script run hf_mf_ultimatecard -t 5 -u 00010203040506
MFC-Modus, 10b UID
⇒ UID 00010203040506070809
script run hf_mf_ultimatecard -t 6 -u 00010203040506070809
Ultralight-Modus (de)aktivieren
hf 14a raw -s -c -t 1000 CF69<1b param>
-
-
00: MIFARE Classic-Modus -
01: MIFARE Ultralight/NTAG-Modus
-
Beispiel: Ultralight-Protokoll aktivieren, Standard-Passwort
hf 14a raw -s -c -t 1000 CF000000006901
Oder
script run hf_mf_ultimatecard -n 01
In diesem Modus, wenn SAK=00 und ATQA=0044, fungiert es als Ultralight-Karte.
Wählen Sie den Ultralight-Modus
hf 14a raw -s -c -t 1000 CF6A<1b param>
-
-
00: UL EV1 -
01: NTAG -
02: UL-C -
03: UL
-
69)Beispiel: Ultralight-Modus auf Ultralight-C einstellen, Standard-Passwort
hf 14a raw -s -c -t 1000 CF000000006A02
Oder
script run hf_mf_ultimatecard -m 02
Die Karte unterstützt nun die 3DES UL-C-Authentifizierung.
Schattenmodus (GTU) einstellen
hf 14a raw -s -c -t 1000 CF32<1b param>
-
-
00: Vor dem Schreiben können Schattendaten geschrieben werden -
01: Wiederherstellungsmodus (WARNUNG: Neue UMC (06a0)-Karten geben bei Verwendung von 01 unbrauchbare Daten zurück) -
02: deaktiviert -
03: deaktiviert, Hochgeschwindigkeits-Lese-/Schreibmodus für Ultralight? -
04: Split-Modus, funktioniert mit neuen UMC. Mit alten UMC nicht getestet.
-
Direktes Lesen und Schreiben von Blöcken
Mit dem Backdoor-Befehl kann man jeden Bereich ohne MFC-Passwort lesen und schreiben, ähnlich wie bei der MFC Gen1-Karte.
Backdoor-Lesevorgang 16b-Block:
hf 14a raw -s -c -t 1000 CFCE<1b block number>
Backdoor-Schreiben 16b-Block:
hf 14a raw -s -c -t 1000 CFCD<1b block number><16b block data>
Lese-/Schreibvorgänge funktionieren mit 16 Byte, unabhängig vom Ultralight-Modus.
Beispiel: Block0 lesen, Standard-Passwort
hf 14a raw -s -c -t 1000 CF00000000CE00
Beispiel: Schreiben von Block 0 mit Werksdaten, Standard-Passwort
hf 14a raw -s -c -t 1000 CF00000000CD00112233441C000011778185BA18000000
Direktes Schreiben in Block 0 (de)aktivieren
Dieser Befehl aktiviert/deaktiviert das direkte Schreiben in Block 0.
hf 14a raw -s -c -t 1000 CFCF<1b param>
-
-
00: Direktes Schreiben in Block 0 aktivieren (Gleiches Verhalten wie bei Gen2-Karten. Einige Lesegeräte erkennen die Karte möglicherweise als „magisch”) -
01: Direktes Schreiben in Block 0 deaktivieren (gleiches Verhalten wie bei Vanilla-Karten) -
02: Standardwert. (Gleiches Verhalten wie00(?))
-
Backdoor-Passwort ändern
Alle Backdoor-Operationen sind durch ein Passwort geschützt. Wenn das Passwort vergessen wird, kann es nicht wiederhergestellt werden. Das Standardpasswort lautet 00000000.
Passwort ändern:
hf 14a raw -s -c -t 1000 CF FE <4b new_password>
Beispiel: Ändern Sie das Passwort von 00000000 in AABBCCDD
hf 14a raw -s -c -t 1000 CF00000000FEAABBCCDD
Konfiguration speichern
hf 14a raw -s -c -t 1000 CFC6
Standardkonfiguration:
00000000000002000978009102DABC191010111213141516040008006B024F6B
^^^^ CRC, type unknown
^^ cf cmd cf: block0 direct write setting
^^ cf cmd 6b: maximum read/write sectors
^^ cf cmd 6a: UL mode
^^^^^^ cf cmd 35: ATQA/SAK
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ cf cmd 34: ATS length & content
^^ cf cmd 32: GTU mode
^^^^^^^^ cf cmd fe: password
^^ cf cmd 68: UID length
^^ cf cmd 69: Ultralight protocol
Schnellkonfiguration
hf 14a raw -s -c -t 1000 CFF0<30b configuration data>
Siehe Konfigurationsdaten-Dump für die Beschreibung der Konfigurationsdaten.
Beispiel: Werkseinstellungen mit Standardpasswort schreiben
hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC191010111213141516040008004F6B
F1 anstelle von F0 wird die Konfiguration dauerhaft festgelegt und gesichert. Backdoor R/W funktioniert weiterhin.Voreinstellungen
Hier sind einige Voreinstellungen, die im FuseTool verfügbar sind (jedoch mit deaktiviertem ATS)
MIFARE Mini S20 4-Byte-UID
hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151604000900
MIFARE Mini S20 7-Byte-UID
hf 14a raw -s -c -t 1000 CF00000000F000010000000002000978009102DABC19101011121314151644000900
MIFARE 1k S50 4-Byte-UID (dies ist die Werkseinstellung)
hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151604000800
MIFARE 1k S50 7-Byte-UID
hf 14a raw -s -c -t 1000 CF00000000F000010000000002000978009102DABC19101011121314151644000800
MIFARE 4k S70 4-Byte-UID
hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151602001800
MIFARE 4k S70 7-Byte-UID
hf 14a raw -s -c -t 1000 CF00000000F000010000000002000978009102DABC19101011121314151642001800
Ultralight
hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000003FB
Ultralight-C
hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000002FB
Ultralight EV1
hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000000FB
NTAG21x
hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000001FB
Live-Demonstration – Proxmark-Rohbefehle
Live-Demonstration – Proxmark Integrierte Befehle
LibNFC-/Tamashell-Befehle für Gen4-Karten
LibNFC und Tamashell bieten eine alternative Methode zur Interaktion mit Ultimate Magic Cards (Gen4/GTU) unter Verwendung von Raw-Befehlen über PN53x-basierte Lesegeräte wie das DL533N.
Befehlsformat
LibNFC/Tamashell-Befehle erfordern vor jedem Gen4-Befehl eine bestimmte Präambel:
$ pn53x-tamashell
4a 01 00 # Initialize communication
42 # Execute Gen4 command
Starten von Tamashell
pn53x-tamashell
Dadurch wird eine interaktive Sitzung mit Ihrem PN53x-basierten NFC-Lesegerät geöffnet.
Konfiguration ausgeben
Lesen Sie die aktuelle Gen4-Kartenkonfiguration (Standardpasswort 00000000):
> 4a 01 00
> 42 CF 00 00 00 00 C6
Gibt 32 Byte Konfigurationsdaten zurück.
Versionsinformationen abrufen
Überprüfen Sie die Gen4-Kartenversion:
> 4a 01 00
> 42 CF 00 00 00 00 CC
Gibt Versionsinformationen zurück:
- Alte UMC:
00 00 00 03 A0 - Neue UMC:
00 00 00 06 A0
Backdoor-Lese-Block
Lesen Sie einen 16-Byte-Block über die Backdoor (Beispiel: Block 0):
> 4a 01 00
> 42 CF 00 00 00 00 CE 00
Ersetzen Sie 00 am Ende durch die gewünschte Blocknummer.
Backdoor-Schreibblock
Schreiben Sie einen 16-Byte-Block über die Hintertür (Beispiel: Ändern Sie die UID in AA BB CC DD):
> 4a 01 00
> 42 CF 00 00 00 00 CD 00 AA BB CC DD 1C 00 00 11 77 81 85 BA 18 00 00 00
Format: CD
Ändern Sie ATQA/SAK
Legen Sie die ATQA- und SAK-Werte fest (Beispiel: ATQA 0044, SAK 18 für 4K-Karte):
> 4a 01 00
> 42 CF 00 00 00 00 35 44 00 18
- ATQA-Bytes werden im Befehl vertauscht
- Wenn SAK-Bit 6 gesetzt ist (z. B. SAK=20 oder 28), muss ATS aktiviert sein
- SAK-Bit 3 darf niemals gesetzt werden (z. B. SAK=04)
Konfigurieren Sie ATS
ATS-Daten (Answer To Select) einstellen:
> 4a 01 00
> 42 CF 00 00 00 00 34 06 06 75 77 81 02 80
Format: 34
- Länge auf
00, um ATS zu deaktivieren - ATS CRC wird automatisch hinzugefügt
- Maximale ATS-Länge: 16 Bytes (+CRC)
Länge der UID festlegen
Konfigurieren Sie die UID-Länge (4, 7 oder 10 Bytes):
4-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 68 00
7-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 68 01
10-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 68 02
7-Byte-UID schreiben
Nachdem Sie die UID-Länge auf 7 Byte eingestellt haben, schreiben Sie die UID in Block 0:
> 4a 01 00
> 42 CF 00 00 00 00 CD 00 04 AA BB CC DD EE FF 08 44 00 18 00 00 00 00 00 00
Die UID beginnt mit 04 (Kaskaden-Tag), gefolgt von den 6 UID-Bytes.
GTU-Shadow-Modus einstellen
Konfigurieren Sie den Schattenmodus-Betrieb:
Vorab-Schreibmodus:
> 4a 01 00
> 42 CF 00 00 00 00 32 00
Deaktiviert:
> 4a 01 00
> 42 CF 00 00 00 00 32 02
Split-Modus (neuer UMC):
> 4a 01 00
> 42 CF 00 00 00 00 32 04
Direktes Schreiben in Block 0 (de)aktivieren
Deaktivieren (Standardverhalten der Karte):
> 4a 01 00
> 42 CF 00 00 00 00 CF 01
Aktivieren (Gen2-ähnliches Verhalten):
> 4a 01 00
> 42 CF 00 00 00 00 CF 00
Wechseln Sie in den Ultralight-Modus
Ultralight-Protokoll aktivieren:
> 4a 01 00
> 42 CF 00 00 00 00 69 01
Zurück zu MIFARE Classic wechseln:
> 4a 01 00
> 42 CF 00 00 00 00 69 00
Ultralight-Modus auswählen
Nach Aktivierung des Ultralight-Protokolls den spezifischen Modus auswählen:
Ultralight EV1:
> 4a 01 00
> 42 CF 00 00 00 00 6A 00
NTAG:
> 4a 01 00
> 42 CF 00 00 00 00 6A 01
Ultralight-C:
> 4a 01 00
> 42 CF 00 00 00 00 6A 02
Ultralight:
> 4a 01 00
> 42 CF 00 00 00 00 6A 03
Schnelle Konfiguration
Legen Sie alle Parameter gleichzeitig fest (Beispiel: MIFARE 1K 4-Byte-UID-Werkseinstellung):
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 08 00
F1 anstelle von F0 verwendet wird, wird die Konfiguration dauerhaft gespeichert. Backdoor R/W funktioniert weiterhin, jedoch kann die Konfiguration nicht mehr geändert werden.Backdoor-Passwort ändern
Ändern Sie das Backdoor-Passwort vom Standardwert (00000000) in einen neuen Wert:
> 4a 01 00
> 42 CF 00 00 00 00 FE AA BB CC DD
- Das neue UMC (06A0) kann bei diesem Befehl den Fehler 6300 zurückgeben.
- Verwenden Sie für neue UMC den Befehl F0 „Schnelle Konfiguration” mit dem neuen Passwort.
- Wenn das Passwort verloren geht, kann es nicht wiederhergestellt werden.
Verwendung des neuen Passworts
Verwenden Sie nach dem Ändern des Passworts das neue Passwort in allen Befehlen:
> 4a 01 00
> 42 CF AA BB CC DD C6
Ersetzen Sie 00 00 00 00 durch Ihr neues Passwort AA BB CC DD in allen Befehlen.
Voreinstellungen
Gängige Kartenkonfigurationen mit dem Schnellkonfigurationsbefehl:
MIFARE Mini S20 4-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 09 00
MIFARE 1K S50 4-Byte-UID (Werkseinstellung):
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 08 00
MIFARE 1K S50 7-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 01 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 08 00
MIFARE 4K S70 4-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 02 00 18 00
MIFARE 4K S70 7-Byte-UID:
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 01 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 42 00 18 00
Ultralight:
> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 03 FB
Ultralight-C:
> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 02 FB
Ultralight EV1:
> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 00 FB
NTAG21x:
> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 01 FB
Beenden Sie Tamashell
> exit
Hinweise
- Alle Befehle erfordern die
4a 01 00Initialisierung vor dem42Befehl - Das Standardpasswort lautet
00 00 00 00 - Bei Befehlen wird die Groß-/Kleinschreibung für Hexadezimalwerte nicht berücksichtigt.
- Zwischen den Hexadezimalbytes sind Leerzeichen erforderlich
- LibNFC/Tamashell funktioniert mit PN53x-basierten Lesegeräten (ACR122U, PN532 usw.)
Live-Demonstration – LibNFC-/Tamashell-Befehle
Unbricking
„Soft-Bricking” bezeichnet den Zustand, in dem eine Magic Card so konfiguriert wurde, dass sie nicht mehr erkannt wird. Zu den Möglichkeiten des Soft-Brickings von Tags gehören:
- Falscher BCC
- Falsche SAK
- Fehlerhafte ATQA
- Fehlerhaftes ATS
- Falsche ACL-Werte (Access Control)
Mit Proxmark / iCopy-X
hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151604000800
Über externes Lese-/Schreibgerät und MTOOLS
Wählen Sie in MTools die Funktion „UID Changer“, wählen Sie „bricked“ und führen Sie die Aufgabe aus
Über LibNFC & tamashell
> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 08 00
WICHTIG:
Lab401 kann unter keinen Umständen Rückerstattungen für Karten gewähren, die aufgrund falscher Konfigurationen „bricked” wurden.