PN532Killer是什么

PN532Killer 是一款 PN532 仿真器,具有更快的仿真速度和更高的处理速度。它支持操作 ISO14443A 类型的标签(包括 Mifare Classic、Mifare Ultralight 和 NTAG),也支持操作 ISO15693(包括 iCode)。此外,它还支持嗅探 ISO14443A 和 ISO15693 的通信。

PN532Killer – Bit Banging 项目

核心特性

更高级的读卡器

PN532软件兼容并支持更多功能

标签模拟器

最快的 ISO14443A 和 ISO15693 标签模拟

NFC 嗅探侦测

嗅探 MIFARE Classic 和 ISO15693 协议的通信

独立模式

支持标准单独工作模式,随时随地体验RFID

通信方式

支持所有平台的 USB 和蓝牙 4.2 连接

灵活拓展

支持扩展低频天线、屏幕或蓝牙模块

常见问题

PN532Killer 能做什么?
  1. 支持将 PN532 芯片模拟为开源库。
  2. 支持所有平台的标准读卡器
  3. 嗅探来自原始标签的通信
What kind of tags do PN532Killer can emulate?
  1. ISO14443A 标签
    • Mifare Classic 1K
    • Mifare Ultralight
  2. ISO15693 标签
    • Tag-iT HF-I Plus
    • iCode SLIX
为什么要启动PN532Killer?

PN532在嵌套攻击下的性能最差。并且市面上的NFC模拟器在帧延迟时间上的性能很差。

什么是帧延迟时间?

“帧延迟时间”在仿真中起着至关重要的作用;性能较差可能导致不符合协议规范、潜在的数据丢失,并最终导致仿真失败。

PN532 Killer 拥有最快的 FDT,甚至比原装标签还要快。比 Chameleon Ultra 快 4 倍。

PN532Killer 如何恢复密钥?
  1. 嵌套攻击
  2. Hardnested – 收集随机数的速度是 PN532 的 2 倍
  3. MFKey32v2 – 不使用原始标签进行嗅探
  4. MFKey64 – 使用原始标签进行嗅探
  5. Darkside – 即将推出
  6. StaticNested – 即将推出
  7. 重放攻击 – 即将推出
Working on Staticnested Attack
BLE Extension Released

Starting to pack and

CLI for PN532Killer

Starting the Command

PCB of BLE Ads-on is ready

PCB of BLE Ads-on is

Support Flash Firmware on the phone

Now MTools App suppo

PN532Killer Tools V1.0.0 for Windows

We’ve released the V

客户评价