本文最后更新于 1109 天前,其中的信息可能已经有所发展或是发生改变。
几年前我在B站发过一篇专栏,名为“小米手环4nfc版提示“不支模拟该类型卡”的解决方案”,后来发现,其实不止小米手环,所有带NFC功能的智能设备复制普通加密卡都是一个套路
那就是——让设备先写入一张非加密卡,再用读写器写入剩余数据及密码
这里就算是个最终版的教程吧;
教程之前先说明一点,本教程仅适用于常见的A类卡的复制,B类卡、CPU卡等非A类卡设备基本不会复制成功,若加密方式使用滚动码之类的,即使复制也不一定能使用!
首先,确定你的智能NFC终端属于以下一种,搭载有NFC功能的安卓手机、手环或智能手表且有“门卡模拟”或类似功能,
还要准备好以下工具,UID/CUID等可读写0扇区的卡一张,和用于读写复制卡的读卡器(ACR122U、PM3、PN532等等,写入手环/手表的也可以用带有NFC功能的手机,不过可能需要ROOT权限)
当然还有需要写入的加密卡的完整数据,常规的A类卡只要不是全加密还是比较好破解的(即使是全加密卡也可以用PM3或者手机破解),但此处目前不提供破解教程。
第一步:写入非加密卡
连接好读卡器,取一张空白的UID卡,仅写入零扇区零块的数据;随后让手机等设备来复制这一张卡,这是一张非加密卡,自然可以复制成功
第二部:写入剩余数据
将写好非加密卡的设备(就是你的手机/手环),切换到你刚刚复制好的卡上,放在读卡器上面,写入剩余区块的数据,注意连同各扇区的密码(A、B密码都要写入)一并写入,写入完成后确认数据完整性
然后,就没了,就这么简单!!
当然,不同设备、不同软件的界面和操作方式都有所不同,所以在这里没有什么图片,如果有问题可以评论留言,我看到会第一时间回复的!
到大学后发现校园卡是SAK28的CPU卡,而且数据都在CPU区,破解基本无望了 (╯‵□′)╯︵┴─┴
时至今日还是一样,悲 🙁