当前位置:首页 > 未分类 > 正文内容

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

admin9年前 (2016-12-13)未分类804

(二)吃不完的饭卡

提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:

  • 消费后金额:373.2(数字:37320;16 进制:91C8)

各扇区数据详情

  • 0 扇区

92EB5A1C3F08040001C5EAB57F82DF1D(IC 卡号)

19A0000F374A01155D01211D02051A29

F10032000000000000229A6F9F00008E

  • 1 扇区

0091C800000000000900D5C79F0000BD(91C8=37320;D5=213;BD=189)

0091C800000000000900D5C79F0000BD(91C8=37320;刷卡次数:213)

110817232908000ABE00041A02B36803

  • 2 扇区

B0****000000000000(B0****= 名字,出于隐私保护已打码)

A6532231999B00000000000000000000

00000036353332323331393939000000(36353332323331393939=6532231999)

尴尬的是,参考网上教程尝试修改金额或时间时,发现目标数据存在动态加密,暂时无法直接破解。于是换了个思路 ——内网渗透

跑到食堂观察充值处设备,发现电脑虽连接网线,但未部署路由器且未开启 WiFi,手机也搜索不到食堂专属 WiFi,内网渗透方案只能暂时搁置,等待后续食堂开放 WiFi 后再尝试。

既然内网渗透暂时无法推进,便继续换思路:像克隆权限一样,直接复制饭卡数据到空白 UID 卡。具体操作流程与系列文章(一)一致,此处不展开阐述。不过当时也有顾虑:若读卡器联网,对比两次刷卡数据发现不一致,可能会触发卡片锁死或注销机制。但还是决定先测试,流程如下:

  1. 先刷原饭卡(金额 180 余元),消费一个鸡腿后记录数据;

  1. 再刷克隆的空白 UID 卡,结果成功消费,未出现任何错误提示。

没想到这么轻易就成功了!一张空白 UID 卡仅 1.5 元,开玩笑说 “先定个小目标,复制学校饭卡一个亿,吃遍高中三年”。其实这个方法没什么技术含量,下次还是想尝试内网渗透这类更有挑战性的操作~

结尾

最后把情况告诉唐总,他开玩笑说 “给我们都加点钱再报告学校”,之后便正式向德育处老师反馈了这个漏洞,希望学校能及时与食堂沟通,修复这一安全隐患。

重要声明:本文仅用于交流与科研学习,请勿对文中提及的内容进行恶意使用!本社团及作者社长十三年对读者后续的行为不承担任何法律责任。

另外,PM3 设备购买需 550 元,与其花这个钱折腾,不如乖乖在学校食堂正常消费,省心又合规~


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=33

分享给朋友:

“(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]” 的相关文章

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

没人能比我更懂你。这次的 noip 初赛考的很砸,比数学还砸。深夜的情感就像熬过冬日的野草。我们都在寻找,寻找着一个能够和自己差不多的人,去对他倾诉自己的情感,去倾听他的情感。在一次一次的失败,一次又一次的成功后,留下的只是回忆;在一次次的交流中,一次次的倾听中,留下的是感情。就像我们总是在学习,却...

小讲堂心得

小讲堂心得

参加小讲堂活动,是受邀两位学习部的同学十分热情的邀请,为同学们讲讲网络安全方面的知识。我感到十分荣幸,但又有些许担忧,怕讲不好,因为网络安全这个学科涉及的知识面十分宽泛,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创)web 渗透实例之克市教育局内网渗透 — 市十六小

(原创)web 渗透实例之克市教育局内网渗透 — 市十六小

引言下午元旦搞活动不上课,在机房浪一波。想到上次内网提权了学校饭卡管理服务器,便把 bugscan 的节点加到这个服务器了 —— 因为该服务器处于教育局内网,bugscan 直接扫出来了很多内网 IP 的网站,渗透了一波,如市三中、新一中、十八小、十六小等等。之前暑假对教育局 web 站点渗透都是外...

(原创)Powershell And Metasploit (上)

(原创)Powershell And Metasploit (上)

00x01 #题外话作者: 墨 (X_Al3r)即刻安全:www.secist.com十三年社团:www.klmyssn.com一篇不知道该用什么名字的文章!00x02 #什么是 PowershellPowerShell 一般指 Windows Power ShellPowershell 是 Mic...

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

在 PHP 安全中,文件包含漏洞是危害严重的漏洞!本文不再讲解基础概念,直接进入实战环节。一、文件包含漏洞挖掘要点核心关键字:require()、require_once()、include()、include_once()(注意:函数名中括号与参数间存在空格,效果相同);本次实战对象:CMS 系统...