如何使用 Mfkey32v2

与Mfkey64相比,Mfkey32v2可以在没有原始标签的情况下恢复密钥,这是一个显著的优势。本教程将介绍如何在Windows程序和Android应用上使用PN532Killer与Mfkey32v2。

什么是Mfkey32v2

简单来说,Mfkey32v2是一个帮助生成Mifare Classic卡扇区密钥的工具。它的工作原理如下:

想象你有一张卡和一个读卡器(比如门锁和钥匙)。现在,当卡与读卡器交互时,会发生一种“握手”或交互。读卡器会发出我们称之为“随机数”的秘密代码。

Mfkey32v2的工作是假装成卡并收集或记录读卡器发出的这些“随机数”或秘密代码。一旦Mfkey32v2有了这些随机数,它就可以施展魔法,将它们解密或翻译成密钥——用于Mifare Classic卡的密钥。

Mfkey32与Mfkey32v2

• Mfkey32

这是原始程序。它需要同一时间段内的两次连续身份验证尝试。这意味着,为了成功推导出密钥,它需要两次由读卡器发送到卡的秘密代码(随机数),这两次尝试之间没有显著延迟。它像流中的序列一样进行。

• Mfkey32v2

Mfkey32v2是Mfkey32的增强版。它的主要改进是两次身份验证尝试不需要连续发生或在同一时间段内。这种灵活性使Mfkey32v2比原始版本有了显著的改进,因为它消除了时间限制,从而提高了效率和用户友好性。

无标签嗅探步骤

步骤1:进入无标签嗅探14A

步骤2:在Windows程序或Android应用上设置嗅探器槽的UID

步骤3:将PN532Killer放在读卡器上超过2次以获取8个随机数。

在Android上恢复密钥

  1. 应用商店安装MTools应用。
  2. 用数据线连接PN532Killer。
  3. 将原始标签放在PN532Killer上,并选择Sniffer > MFC > Sniff with Tag。
  4. 输入Mifare卡的详细信息,选择Decode Mifare Keys。
  5. 选择Mfkey32v2 – Without Tag来计算密钥。

在iOS上恢复密钥

  1. 应用商店安装MTools BLE。
  2. 用蓝牙连接PN532Killer。
    需要BLE扩展板。
  3. 进入Tools > PN532Killer > Sniffer
  4. 选择Sniffer > Without Tag > Start
  5. 点击Stop退出嗅探模式
  6. 点击MFKey64进行计算

在Windows上恢复密钥

  1. 将PN532Killer连接到你的Windows。
    更多信息请参见教程:如何在Windows上连接PN532Killer程序
  2. 选择Sniff without tag并点击Read Data
  3. 点击Calculate Key并获取Mfkey32v2结果
  4. 扇区、密钥类型和密钥将在组中显示。密钥类型为60表示keyA,密钥类型为61表示keyB。

在MacOS上恢复密钥

教程即将推出