Zu Inhalt springen

Ultimative Zauberkarte (Gen4)

€29.00
Ursprünglicher Preis €29.00 - Ursprünglicher Preis €29.00
Ursprünglicher Preis
€29.00 - €29.00
Aktueller Preis €29.00
🟢 In Stock
🟢 Dispatched today
Less than 40 minutues remaining for same-day shipping!
Auf Lager (🇪🇺 EU & 🇺🇸 US)
Versandt
⏰ Bestellen Sie vor für Versand heute

EINLEITUNG

Die Ultimate Magic Card ist eine Multiprotokoll-Emulationskarte, die alle Varianten der MIFARE Classic® (1K, 4K, Mini), MIFARE Ultralight® und MIFARE Ultralight®-Familien mit 4-Byte-, 7-Byte- und 10-Byte-UIDs emulieren kann.

Noch wichtiger ist, dass alles konfiguriert werden kann – Karteneigenschaften: ATQA-, SAK-, ATS-Werte ... und sogar die Kartenfunktionalität (Nur-Lese-Modus, Lese-/Schreibmodus, „Shadow-Modus“ usw.).

Im Wesentlichen handelt es sich um eine vollständig konfigurierbare Emulationsplattform im Kartenformat.

Seit vielen Jahren werden Magic Cards schrittweise um neue Funktionen erweitert: Diese Karte, die „Gen4“, ist das Ergebnis jahrelanger Arbeit: Sie ist die ultimative Magic Card – und ein Muss für Pentester, Sicherheitsexperten und Enthusiasten.

Konfigurierbare Kartentypen
Die ultimative Magic Card enthält Voreinstellungen für mehrere Kartentypen:

  • MIFARE Mini
  • MIFARE 1k S50 4 Byte UID
  • MIFARE 1k S50 7-Byte-UID
  • MIFARE 1k S50 10-Byte-UID
  • MIFARE 4k S70 4-Byte-UID
  • MIFARE 4k S70 7-Byte-UID
  • MIFARE 4k S70 10 Byte UID
  • Ultraleicht
  • Ultraleicht-C
  • Ultraleicht Ev1
  • NTAG

Wie unten angegeben, sind alle ATQA/ATS/ATS-Werte frei konfigurierbar, was die Emulation anderer oder benutzerdefinierter Chipsätze ermöglicht.

Konfigurierbare Parameter
Die Karte unterstützt die Konfiguration der folgenden Parameter:

  • Voreingestellter Kartentyp
  • UID
  • UID-Länge (4 Byte / 7 Byte / 10 Byte)
  • SAK (1 Byte)
  • ATQA (2 Byte)
  • ATS (benutzerdefinierte Länge / deaktivieren)

Konfigurierbare Funktionalität
Die Karte verfügt über mehrere Betriebsmodi, je nach Ihren Anforderungen

  • Schattenmodus
    Im Schattenmodus, auch „Write once then forget”-Modus (einmal schreiben, dann vergessen) genannt, kann die Karte mit Daten vorkonfiguriert werden. Bei der nächsten Aktualisierung (z. B. über einen Kartenleser/Zugangskontrollleser) werden die Änderungen vorübergehend beibehalten.

    Die geänderten Daten können einmal gelesen werden, danach kehrt die Karte in ihren vorkonfigurierten Zustand zurück.

    Der Schattenmodus wurde speziell für den Einsatz im Außendienst entwickelt. Früher musste eine Karte manuell beschrieben, verwendet, gelesen und erneut beschrieben werden; der Schattenmodus übernimmt dies ohne zusätzliche Hardware.
  • Wiederherstellungsmodus
    Wenn die Karte fehlerhaft konfiguriert ist, kann sie in den Wiederherstellungsmodus zurückgesetzt werden, wodurch ein unbeabsichtigtes „Bricking” verhindert wird.
  • Automatische BCC-Berechnung
    Die Karte berechnet automatisch die BCC-Werte, was Zeit spart und verhindert, dass die Karte unerkennbar wird.
  • Passwortschutz/Einmal-Schreib-Emulation
    Konfigurationsbefehle können mit einem anpassbaren Passwort geschützt werden. Die Karte reagiert nicht auf Magic-Befehle oder direkte Schreibvorgänge auf eingeschränkte Werte, es sei denn, das richtige Passwort wird eingegeben, sodass die Karte als „Einmal-Schreib”-Karte fungiert.

Programmierkompatibilität
Die Karte kann auf mehreren Plattformen programmiert werden:

  • Proxmark / iCopy-XS (über das Menü mit LUA-Skripten)
  • Android / iOS über MTools
  • Flipper Zero
  • LibNFC (über manuelle Befehle)
  • Windows-Plattformen + LibNFC-Lesegerät/Schreibgerät (über GUI-Software)
Technische Spezifikationen
Funktion Informationen Anmerkungen
Chipsätze MIFARE Mini
MIFARE 1k S50 4-Byte-UID
MIFARE 1k S50 7-Byte-UID
MIFARE 1k S50 10-Byte-UID
MIFARE 4k S70 4-Byte-UID
MIFARE 4k S70 7-Byte-UID
MIFARE 4k S70 10-Byte-UID
Ultralight
Ultralight-C
Ultralight Ev1
NTAG

Speichergröße 144 Byte – 4K
UID-Größe 4 Byte / 7 Byte / 10 Byte
UID modifizierbar ✔️
ATQA/SAK konfigurierbar ✔️
ATS konfigurierbar ✔️ Benutzerdefinierte Länge / Deaktivieren
Schreibfähigkeiten
UID änderbar Entsperren erforderlich Direktes Schreiben / Block 0 Einmaliges Schreiben Hinweise
✔️ ✔️ ✔️ Einmaliges Schreiben ist reversibel
Gerätekompatibilität
Kompatibilität UID R/W Konfiguration Anmerkungen
Flipper Zero ✔️ ✔️ ✔️
Proxmark / iCopy-X ✔️ ✔️ ✔️
Android und iOS ✔️ ✔️ ✔️ Konfiguration über MTools
LibNFC ✔️ ✔️ ✔️ Konfiguration über Raw-Befehle
ChameleonUltra ✔️ ✔️ ✔️ Konfiguration über MTools

Praktische Anwendung: Sehen Sie sich die Karte in Aktion an

Je nach Ihren Tools gibt es mehrere Möglichkeiten, diese Karte zu programmieren:

  • MTools auf Android/iOS: Einfache Benutzeroberfläche mit vollständigen Konfigurationsoptionen
  • Proxmark / iCopy-X : Über Raw-Befehle oder das LUA-Skript (nicht alle Funktionen implementiert)
  • Flipper Zero : Einfache Konfiguration über die NFC-Anwendung
  • LibNFC : über tamashell. Manuelle Befehle.

Proxmark / iCopy-X

Es gibt zwei Möglichkeiten, diese Karte zu programmieren:

  1. Verwenden Sie die in den hf 14a Beispielen angegebenen Rohbefehle.
  2. Verwenden Sie die Skriptbefehle von hf_mf_ultimatecard.lua. Dieses Skript ist nicht vollständig kompatibel mit der neuen Version von UMC.

Zusammenfassung der speziellen Raw-Befehle:

CF  32 <00-04>                           // Configure GTU shadow mode
CF  34 <1b length><0-16b ATS>            // Configure ATS
CF  35 <2b ATQA><1b SAK>                 // Configure ATQA/SAK (swap ATQA bytes)
CF  68 <00-02>                           // Configure UID length
CF  69 <00-01>                           // (De)Activate Ultralight mode
CF  6A <00-03>                           // Select Ultralight mode
CF  6B <1b>                              // Set Ultralight and M1 maximum read/write sectors
CF  C6                                   // Dump configuration
CF  CC                                   // Version info, returns `00 00 00 [03 A0 (old) / 06 A0 (new) ]`
CF  CD <1b block number><16b block data> // Backdoor write 16b block
CF  CE <1b block number>                 // Backdoor read 16b block
CF  CF <1b param>                        // (De)Activate direct write to block 0
CF  F0 <30b configuration data>          // Configure all params in one cmd
CF  F1 <30b configuration data>          // Configure all params in one cmd and fuse the configuration permanently
CF  FE <4b new_password>                 // change password

Standard : 00000000

Eigenschaften

  • UID: Versionen 4b, 7b und 10b
  • ATQA/SAK: veränderbar
  • BCC: berechnet
  • ATS: veränderbar, kann deaktiviert werden
  • Kartentyp: veränderbar
  • Schattenmodus: GTU
  • Backdoor-Passwortmodus

Proxmark3-Befehle

# view contents of tag memory:
hf mf gview
# Read a specific block via backdoor command:
hf mf ggetblk
# Write a specific block via backdoor command:
hf mf gsetblk
# Load dump to tag:
hf mf gload
# Save dump from tag:
hf mf gsave

ATQA / SAK ändern

hf 14a raw -s -c -t 1000 CF35<2b ATQA><1b SAK>
Warnung:
  • ATQA-Bytes werden im Befehl vertauscht
  • ATQA-Bytes, die zu iso14443a card select failed können mit hf 14a config --atqa force
  • Wenn SAK-Bit 6 gesetzt ist (z. B. SAK=20 oder 28), muss ATS aktiviert sein, da die Karte sonst von einigen Lesegeräten möglicherweise nicht erkannt wird.
  • Setzen Sie niemals SAK-Bit 3 (z. B. SAK=04), da dies bedeutet, dass eine zusätzliche Kaskadenebene erforderlich ist.

Beispiel: ATQA 0044 SAK 28, Standard-Passwort

hf 14a raw -s -c -t 1000 CF0000000035440028

ODER (Beachten Sie, dass das Skript das ATQA korrekt korrigiert)

script run hf_mf_ultimatecard -q 004428

ATS ändern

hf 14a raw -s -c -t 1000 CF34<1b length><0-16b ATS>
  • : ATS-Längenbyte, auf 00 , um ATS zu deaktivieren
  • Wenn SAK-Bit 6 gesetzt ist (z. B. SAK=20 oder 28), muss ATS aktiviert werden
  • ATS CRC wird automatisch hinzugefügt, bitte nicht konfigurieren
  • Maximale ATS-Länge: 16 Bytes (+CRC)

Beispiel: ATS zu 0606757781028002F0, Standard-Passwort

hf 14a raw -s -c -t 1000 CF000000003406067577810280

Oder

script run hf_mf_ultimatecard -z 06067577810280

UID-Länge festlegen (4, 7, 10)

hf 14a raw -s -c -t 1000 CF68<1b param>
    • 00: 4 Bytes
    • 01: 7 Bytes
    • 02: 10 Bytes

Beispiel: Setzen Sie die UID-Länge auf 7 Bytes, Standard-Passwort

hf 14a raw -s -c -t 1000 CF000000006801

Setzen Sie die UID auf 14443A

Die UID wird gemäß Block0 mit einem Backdoor-Schreibzugriff konfiguriert.

Beispiel: Vorbereitung der ersten beiden Blöcke:

hf 14a raw -s -c -t 1000 CF00000000CD00000102030405060708090A0B0C0D0E0F
hf 14a raw -s -c -t 1000 CF00000000CD01101112131415161718191A1B1C1D1E1F
hf 14a reader

MFC-Modus 4b UID

⇒ UID 00010203

script run hf_mf_ultimatecard -t 4 -u 00010203

MFC-Modus 7b UID

⇒ UID 00010203040506

script run hf_mf_ultimatecard -t 5 -u 00010203040506

MFC-Modus, 10b UID

⇒ UID 00010203040506070809

script run hf_mf_ultimatecard -t 6 -u 00010203040506070809

Ultralight-Modus (de)aktivieren

hf 14a raw -s -c -t 1000 CF69<1b param>
    • 00: MIFARE Classic-Modus
    • 01: MIFARE Ultralight/NTAG-Modus

Beispiel: Ultralight-Protokoll aktivieren, Standard-Passwort

hf 14a raw -s -c -t 1000 CF000000006901

Oder

script run hf_mf_ultimatecard -n 01

In diesem Modus, wenn SAK=00 und ATQA=0044, fungiert es als Ultralight-Karte.

Warnung: Nur die ersten vier Bytes jedes Blocks werden in der Ultralight-Speicherzuordnung abgebildet (daher folgen die Ultralight-Blocknummern den Backdoor-R/W-Blocknummern).

Wählen Sie den Ultralight-Modus

hf 14a raw -s -c -t 1000 CF6A<1b param>
    • 00: UL EV1
    • 01: NTAG
    • 02: UL-C
    • 03: UL
Warnung: Es wird davon ausgegangen, dass der Ultralight-Modus aktiviert wurde (siehe Befehl 69)

Beispiel: Ultralight-Modus auf Ultralight-C einstellen, Standard-Passwort

hf 14a raw -s -c -t 1000 CF000000006A02

Oder

script run hf_mf_ultimatecard -m 02

Die Karte unterstützt nun die 3DES UL-C-Authentifizierung.

Schattenmodus (GTU) einstellen

hf 14a raw -s -c -t 1000 CF32<1b param>
    • 00: Vor dem Schreiben können Schattendaten geschrieben werden
    • 01: Wiederherstellungsmodus (WARNUNG: Neue UMC (06a0)-Karten geben bei Verwendung von 01 unbrauchbare Daten zurück)
    • 02: deaktiviert
    • 03: deaktiviert, Hochgeschwindigkeits-Lese-/Schreibmodus für Ultralight?
    • 04: Split-Modus, funktioniert mit neuen UMC. Mit alten UMC nicht getestet.

Direktes Lesen und Schreiben von Blöcken

Mit dem Backdoor-Befehl kann man jeden Bereich ohne MFC-Passwort lesen und schreiben, ähnlich wie bei der MFC Gen1-Karte.

Backdoor-Lesevorgang 16b-Block:

hf 14a raw -s -c -t 1000 CFCE<1b block number>

Backdoor-Schreiben 16b-Block:

hf 14a raw -s -c -t 1000 CFCD<1b block number><16b block data>

Lese-/Schreibvorgänge funktionieren mit 16 Byte, unabhängig vom Ultralight-Modus.

Beispiel: Block0 lesen, Standard-Passwort

hf 14a raw -s -c -t 1000 CF00000000CE00

Beispiel: Schreiben von Block 0 mit Werksdaten, Standard-Passwort

hf 14a raw -s -c -t 1000 CF00000000CD00112233441C000011778185BA18000000

Direktes Schreiben in Block 0 (de)aktivieren

Dieser Befehl aktiviert/deaktiviert das direkte Schreiben in Block 0.

hf 14a raw -s -c -t 1000 CFCF<1b param>
    • 00: Direktes Schreiben in Block 0 aktivieren (Gleiches Verhalten wie bei Gen2-Karten. Einige Lesegeräte erkennen die Karte möglicherweise als „magisch”)
    • 01: Direktes Schreiben in Block 0 deaktivieren (gleiches Verhalten wie bei Vanilla-Karten)
    • 02: Standardwert. (Gleiches Verhalten wie 00 (?))

Backdoor-Passwort ändern

Alle Backdoor-Operationen sind durch ein Passwort geschützt. Wenn das Passwort vergessen wird, kann es nicht wiederhergestellt werden. Das Standardpasswort lautet 00000000.

Warnung: Das neue UMC (06A0) gibt bei der Ausgabe des Befehls zur Passwortänderung 6300 zurück. Bitte geben Sie das Passwort mit F0 ein und rufen Sie die vollständige Konfiguration auf, jedoch mit dem neuen Passwort.

Passwort ändern:

hf 14a raw -s -c -t 1000 CF  FE <4b new_password>

Beispiel: Ändern Sie das Passwort von 00000000 in AABBCCDD

hf 14a raw -s -c -t 1000 CF00000000FEAABBCCDD

Konfiguration speichern

hf 14a raw -s -c -t 1000 CFC6

Standardkonfiguration:

00000000000002000978009102DABC191010111213141516040008006B024F6B
                                                            ^^^^ CRC, type unknown
                                                          ^^ cf cmd cf: block0 direct write setting
                                                        ^^ cf cmd 6b: maximum read/write sectors
                                                      ^^ cf cmd 6a: UL mode
                                                ^^^^^^ cf cmd 35: ATQA/SAK
              ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ cf cmd 34: ATS length & content
            ^^ cf cmd 32: GTU mode
    ^^^^^^^^ cf cmd fe: password
  ^^ cf cmd 68: UID length
^^ cf cmd 69: Ultralight protocol

Schnellkonfiguration

hf 14a raw -s -c -t 1000 CFF0<30b configuration data>

Siehe Konfigurationsdaten-Dump für die Beschreibung der Konfigurationsdaten.

Beispiel: Werkseinstellungen mit Standardpasswort schreiben

hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC191010111213141516040008004F6B
Warnung: Variante mit Befehl F1 anstelle von F0 wird die Konfiguration dauerhaft festgelegt und gesichert. Backdoor R/W funktioniert weiterhin.

Voreinstellungen

Hier sind einige Voreinstellungen, die im FuseTool verfügbar sind (jedoch mit deaktiviertem ATS)

MIFARE Mini S20 4-Byte-UID

hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151604000900

MIFARE Mini S20 7-Byte-UID

hf 14a raw -s -c -t 1000 CF00000000F000010000000002000978009102DABC19101011121314151644000900

MIFARE 1k S50 4-Byte-UID (dies ist die Werkseinstellung)

hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151604000800

MIFARE 1k S50 7-Byte-UID

hf 14a raw -s -c -t 1000 CF00000000F000010000000002000978009102DABC19101011121314151644000800

MIFARE 4k S70 4-Byte-UID

hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151602001800

MIFARE 4k S70 7-Byte-UID

hf 14a raw -s -c -t 1000 CF00000000F000010000000002000978009102DABC19101011121314151642001800

Ultralight

hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000003FB

Ultralight-C

hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000002FB

Ultralight EV1

hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000000FB

NTAG21x

hf 14a raw -s -c -t 1000 CF00000000F001010000000003000978009102DABC19101011121314151644000001FB

Live-Demonstration – Proxmark-Rohbefehle

Live-Demonstration – Proxmark Integrierte Befehle

LibNFC-/Tamashell-Befehle für Gen4-Karten

LibNFC und Tamashell bieten eine alternative Methode zur Interaktion mit Ultimate Magic Cards (Gen4/GTU) unter Verwendung von Raw-Befehlen über PN53x-basierte Lesegeräte wie das DL533N.

Befehlsformat

LibNFC/Tamashell-Befehle erfordern vor jedem Gen4-Befehl eine bestimmte Präambel:

$ pn53x-tamashell
4a 01 00          # Initialize communication
42  # Execute Gen4 command

Starten von Tamashell

pn53x-tamashell

Dadurch wird eine interaktive Sitzung mit Ihrem PN53x-basierten NFC-Lesegerät geöffnet.

Konfiguration ausgeben

Lesen Sie die aktuelle Gen4-Kartenkonfiguration (Standardpasswort 00000000):

> 4a 01 00
> 42 CF 00 00 00 00 C6

Gibt 32 Byte Konfigurationsdaten zurück.

Versionsinformationen abrufen

Überprüfen Sie die Gen4-Kartenversion:

> 4a 01 00
> 42 CF 00 00 00 00 CC

Gibt Versionsinformationen zurück:

  • Alte UMC: 00 00 00 03 A0
  • Neue UMC: 00 00 00 06 A0

Backdoor-Lese-Block

Lesen Sie einen 16-Byte-Block über die Backdoor (Beispiel: Block 0):

> 4a 01 00
> 42 CF 00 00 00 00 CE 00

Ersetzen Sie 00 am Ende durch die gewünschte Blocknummer.

Backdoor-Schreibblock

Schreiben Sie einen 16-Byte-Block über die Hintertür (Beispiel: Ändern Sie die UID in AA BB CC DD):

> 4a 01 00
> 42 CF 00 00 00 00 CD 00 AA BB CC DD 1C 00 00 11 77 81 85 BA 18 00 00 00

Format: CD <16 bytes data>

Ändern Sie ATQA/SAK

Legen Sie die ATQA- und SAK-Werte fest (Beispiel: ATQA 0044, SAK 18 für 4K-Karte):

> 4a 01 00
> 42 CF 00 00 00 00 35 44 00 18
Warnung:
  • ATQA-Bytes werden im Befehl vertauscht
  • Wenn SAK-Bit 6 gesetzt ist (z. B. SAK=20 oder 28), muss ATS aktiviert sein
  • SAK-Bit 3 darf niemals gesetzt werden (z. B. SAK=04)

Konfigurieren Sie ATS

ATS-Daten (Answer To Select) einstellen:

> 4a 01 00
> 42 CF 00 00 00 00 34 06 06 75 77 81 02 80

Format: 34

  • Länge auf 00 , um ATS zu deaktivieren
  • ATS CRC wird automatisch hinzugefügt
  • Maximale ATS-Länge: 16 Bytes (+CRC)

Länge der UID festlegen

Konfigurieren Sie die UID-Länge (4, 7 oder 10 Bytes):

4-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 68 00

7-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 68 01

10-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 68 02

7-Byte-UID schreiben

Nachdem Sie die UID-Länge auf 7 Byte eingestellt haben, schreiben Sie die UID in Block 0:

> 4a 01 00
> 42 CF 00 00 00 00 CD 00 04 AA BB CC DD EE FF 08 44 00 18 00 00 00 00 00 00

Die UID beginnt mit 04 (Kaskaden-Tag), gefolgt von den 6 UID-Bytes.

GTU-Shadow-Modus einstellen

Konfigurieren Sie den Schattenmodus-Betrieb:

Vorab-Schreibmodus:

> 4a 01 00
> 42 CF 00 00 00 00 32 00

Deaktiviert:

> 4a 01 00
> 42 CF 00 00 00 00 32 02

Split-Modus (neuer UMC):

> 4a 01 00
> 42 CF 00 00 00 00 32 04

Direktes Schreiben in Block 0 (de)aktivieren

Deaktivieren (Standardverhalten der Karte):

> 4a 01 00
> 42 CF 00 00 00 00 CF 01

Aktivieren (Gen2-ähnliches Verhalten):

> 4a 01 00
> 42 CF 00 00 00 00 CF 00

Wechseln Sie in den Ultralight-Modus

Ultralight-Protokoll aktivieren:

> 4a 01 00
> 42 CF 00 00 00 00 69 01

Zurück zu MIFARE Classic wechseln:

> 4a 01 00
> 42 CF 00 00 00 00 69 00

Ultralight-Modus auswählen

Nach Aktivierung des Ultralight-Protokolls den spezifischen Modus auswählen:

Ultralight EV1:

> 4a 01 00
> 42 CF 00 00 00 00 6A 00

NTAG:

> 4a 01 00
> 42 CF 00 00 00 00 6A 01

Ultralight-C:

> 4a 01 00
> 42 CF 00 00 00 00 6A 02

Ultralight:

> 4a 01 00
> 42 CF 00 00 00 00 6A 03

Schnelle Konfiguration

Legen Sie alle Parameter gleichzeitig fest (Beispiel: MIFARE 1K 4-Byte-UID-Werkseinstellung):

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 08 00
Warnung: Verwenden Sie den Befehl F1 anstelle von F0 verwendet wird, wird die Konfiguration dauerhaft gespeichert. Backdoor R/W funktioniert weiterhin, jedoch kann die Konfiguration nicht mehr geändert werden.

Backdoor-Passwort ändern

Ändern Sie das Backdoor-Passwort vom Standardwert (00000000) in einen neuen Wert:

> 4a 01 00
> 42 CF 00 00 00 00 FE AA BB CC DD
Warnung:
  • Das neue UMC (06A0) kann bei diesem Befehl den Fehler 6300 zurückgeben.
  • Verwenden Sie für neue UMC den Befehl F0 „Schnelle Konfiguration” mit dem neuen Passwort.
  • Wenn das Passwort verloren geht, kann es nicht wiederhergestellt werden.

Verwendung des neuen Passworts

Verwenden Sie nach dem Ändern des Passworts das neue Passwort in allen Befehlen:

> 4a 01 00
> 42 CF AA BB CC DD C6

Ersetzen Sie 00 00 00 00 durch Ihr neues Passwort AA BB CC DD in allen Befehlen.

Voreinstellungen

Gängige Kartenkonfigurationen mit dem Schnellkonfigurationsbefehl:

MIFARE Mini S20 4-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 09 00

MIFARE 1K S50 4-Byte-UID (Werkseinstellung):

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 08 00

MIFARE 1K S50 7-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 01 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 08 00

MIFARE 4K S70 4-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 02 00 18 00

MIFARE 4K S70 7-Byte-UID:

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 01 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 42 00 18 00

Ultralight:

> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 03 FB

Ultralight-C:

> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 02 FB

Ultralight EV1:

> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 00 FB

NTAG21x:

> 4a 01 00
> 42 CF 00 00 00 00 F0 01 01 00 00 00 00 03 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 44 00 00 01 FB

Beenden Sie Tamashell

> exit

Hinweise

  • Alle Befehle erfordern die 4a 01 00 Initialisierung vor dem 42 Befehl
  • Das Standardpasswort lautet 00 00 00 00
  • Bei Befehlen wird die Groß-/Kleinschreibung für Hexadezimalwerte nicht berücksichtigt.
  • Zwischen den Hexadezimalbytes sind Leerzeichen erforderlich
  • LibNFC/Tamashell funktioniert mit PN53x-basierten Lesegeräten (ACR122U, PN532 usw.)

Live-Demonstration – LibNFC-/Tamashell-Befehle

Unbricking

„Soft-Bricking” bezeichnet den Zustand, in dem eine Magic Card so konfiguriert wurde, dass sie nicht mehr erkannt wird. Zu den Möglichkeiten des Soft-Brickings von Tags gehören:

  • Falscher BCC
  • Falsche SAK
  • Fehlerhafte ATQA
  • Fehlerhaftes ATS
  • Falsche ACL-Werte (Access Control)
Einige „Soft-Brick”-Situationen können mit speziellen Befehlen behoben werden. Wenn Ihr MIFARE Mini®-kompatibler 4-Byte-UID-Modifiable „soft-bricked” ist, können Sie versuchen, ihn mit den folgenden Methoden wiederherzustellen:

Mit Proxmark / iCopy-X

hf 14a raw -s -c -t 1000 CF00000000F000000000000002000978009102DABC19101011121314151604000800

Über externes Lese-/Schreibgerät und MTOOLS

Wählen Sie in MTools die Funktion „UID Changer“, wählen Sie „bricked“ und führen Sie die Aufgabe aus

Über LibNFC & tamashell

> 4a 01 00
> 42 CF 00 00 00 00 F0 00 00 00 00 00 00 02 00 09 78 00 91 02 DA BC 19 10 10 11 12 13 14 15 16 04 00 08 00

WICHTIG:

Lab401 kann unter keinen Umständen Rückerstattungen für Karten gewähren, die aufgrund falscher Konfigurationen „bricked” wurden.

Technische Ressourcen