mct是可以写入数据到空白卡的,空白卡的密钥是0或者F,mct软件默认的密钥文件std.keys里包含这两个默认密钥,所以你写入的时候选择这个密钥文件。
arc122我没用过不知道情况,应该是个读卡的设备吧,空白卡是ic卡,一般是m1类型的,但是手机里的模拟卡并不是这种类型,所以arc122无法写入手环和手机很正常。如果你既有手环又有带nfc设备的小米手机,可以用手机写手环。
你说的对,我手机码字没太关注分类问题,加密卡一般都是IC,我想表达的其实是卡内的ID信息,当时的思维都在过程上了,没太注意名称,抱歉。你说的pm3可以写所有的卡其实是不对的,pm3可以读写id,ic,uid,m1之类的卡,而且pm3在市面上好多分类,我搞不清之间的区别,不过好像有写新版本的pm3可以读写cpu卡,手机的模拟卡肯定不是以上种类,具体原理不清楚,整个过程只不过利用了模拟卡可读可写的特性,所以想办法把加密卡的数据写到模拟卡中。你说的pm3解出来的数据写到手机中,其实是写到mct那个软件的数据中,我说的过程中用mct读一张空白卡是为了建立一个数据文件,你可以选择按照加密卡在pm3中读取出来的数据来修改这个空白卡的数据文件,然后回写,这样麻烦点,不过整个卡内的数据也没多少内容,手抄 。再或者将pm3读取出来的数据密钥部分写到mct的密钥文件中,这样在用mct读取加密卡的时候选择这个密钥文件就可以将加密卡直接读出,然后存储到mct中,之后回写到模拟卡。最后我不爱写教程也是因为我其实我也没严格意义上去研究这些东西,所以写的东西肯定会有纰漏,就怕误导其他人。
这里有一些默认的密匙存储在密匙文件里,包括0000,FFFF之类,所以非加密卡读取没问题,读完在编辑卡内容里把存储的卡内容照想复制的加密卡全改进去(包括密匙信息),保存后使用写卡功能写到手机模拟的卡里(由于模拟卡是默认密码,使用默认的密匙文件就能写,理论上可以在密匙文件里加入已知密匙的加密卡的密匙,这样也可以直接读加密卡,复制加密卡信息,再用默认密码回写到模拟卡),这样模拟卡就变成了加密卡的内容了。
之后就是写数据,可以用带全功能nfc的手机安装Mifareclassictool这个工具来进行读写,其实pm3可以写ID卡,手机应该是其他种类的芯片卡模拟的ID卡,所以pm3写不了。但是手机可以,我用米5来读写手机模拟的卡就可以。这个工具1是读卡2写卡3编辑卡内容4编辑密匙文件。
关注数量超出限制,
请先删除部分内容再尝试