当前位置: 首页 > news >正文

用你的安卓手机和PN532,5分钟复制一张门禁卡(附MifareOne Tool避坑要点)

5分钟极简指南:用安卓手机+PN532复制门禁卡实战

每次站在小区门口翻包找门禁卡时,你有没有想过把卡片数据直接"装进"手机?事实上,借助一台支持NFC的安卓设备和几十元的PN532模块,普通人也能轻松实现门禁卡复制。下面这个保姆级教程将用最简装备和清晰步骤,带你快速体验NFC技术的实用乐趣。

1. 准备工作:硬件与软件清单

核心装备只需三样:

  • 支持NFC的安卓手机(2015年后发布的机型基本都具备)
  • PN532模块(淘宝均价25-40元,建议选带USB转接板的版本)
  • 空白UID卡(单价约0.8-2元,比普通M1卡多出可改写UID的特性)

注意:部分新款门禁系统会检测卡片类型,此时需要升级使用CUID卡(防屏蔽型,单价3-5元)

软件配置分两步完成:

  1. 在手机安装Mifare Classic Tool(开源工具,支持密钥嗅探)
  2. 电脑端准备:
    # Windows用户需要安装CH340G驱动(PN532常用芯片) chmod +x CH341SER.EXE
    工具作用替代方案
    MifareOneTool卡片读写/密钥破解MCTool(手机端)
    WinHex十六进制数据查看HxD(免费替代)

实测华为Mate40 Pro+小米6均可作为备用读卡器,但PN532的读写稳定性更高。如果遇到设备识别问题,尝试以下命令重置USB连接:

import serial ser = serial.Serial('COM3', 115200, timeout=1) ser.write(b'PN532_RESET')

2. 原卡数据提取关键步骤

第一步:建立连接

  • 将PN532通过USB连接电脑
  • 打开MifareOneTool选择对应COM口(设备管理器可查)
  • 点击"检测设备"看到绿色提示即表示连接成功

常见故障排查

  1. 若提示"未找到设备":
    • 检查CH340G驱动是否安装
    • 尝试更换USB接口(USB3.0可能不兼容)
  2. 若出现"波特率错误":
    // 在Arduino IDE中调整波特率 Serial.begin(9600); // 改为115200

第二步:读取原卡

  1. 将门禁卡贴在PN532天线区域(约1cm范围内)
  2. 选择"一键解原卡"功能
  3. 等待密钥爆破完成(简单密钥约30秒)

典型成功输出示例:

Found Key A: FFFFFFFFFFFF Sector 03: 成功读取 Sector 07: 需要密钥B

重要提示:遇到全加密扇区时,建议使用"字典攻击"模式,内置的默认字典能破解80%的普通门禁系统

3. 数据写入UID卡避坑指南

获得.dump文件后,写入空白卡时要注意:

关键操作流程

  1. 在MifareOneTool中选择"写标签"
  2. 勾选"允许修改UID"(这是UID卡与普通M1卡的核心区别)
  3. 载入之前保存的dump文件
  4. 将空白卡放置到读卡区开始写入

写入失败常见原因

  • 卡片未放置到位(天线距离>1cm)
  • 选错卡片类型(必须为UID/CUID)
  • 扇区控制位错误(用WinHex检查前16字节)

对比几种空白卡特性:

卡片类型可改写次数防屏蔽价格区间适用场景
M1不可改UID0.5-1元普通门禁
UID无限次0.8-2元老旧系统复制
CUID无限次3-5元新型防火墙系统
FUID一次5-8元高安全门禁克隆

当遇到特殊加密系统时,可以尝试手机NFC模拟:

  1. 在Mifare Classic Tool中选择"模拟标签"
  2. 导入dump文件
  3. 用手机直接刷卡测试(部分机型需root权限)

4. 安全注意事项与进阶技巧

必须防范的风险

  • 锁卡风险:连续3次密钥错误会导致部分卡片自锁
  • 数据校验:写入后务必执行"读标签"验证一致性
  • 频率干扰:操作时远离其他射频设备(如路由器)

提升成功率的技巧

  1. 对于顽固加密扇区:

    # 使用嵌套认证攻击 mfoc -O output.dump -k ffffffffffff
  2. 当原卡信号微弱时:

    • 用锡纸包裹卡片增强信号
    • 在PN532天线周围绕3圈铜线
  3. 手机NFC调试技巧:

    adb shell dumpsys nfc | grep "RF field"

实测发现,2018年前安装的门禁系统90%可用UID卡复制,而2020年后的新系统约60%需要CUID卡。如果所有方法都失效,可能是遇到了CPU卡(非M1架构),这时就需要更专业的Proxmark3设备了。

下次当你看到物业发放新门禁卡时,不妨先用手机NFC测试下卡片类型——在Mifare Classic Tool的"标签信息"界面,看到"SAK:08"就说明是可以复制的经典M1卡。

http://www.jsqmd.com/news/748565/

相关文章:

  • 从Modbus到PLC:工业现场RS485网络布线避坑指南(含电缆选型与屏蔽接地)
  • 别再手动下载了!Matlab R2023a一键安装NURBS工具箱的保姆级教程(附常见错误排查)
  • 2026甘肃高考补习学校选哪家:兰州高三补习学校、兰州高中数学补习、兰州高中物理补习、兰州高层次冲刺学校、兰州高层次复读学校选择指南 - 优质品牌商家
  • 游戏化AI智能体引擎:用修真隐喻构建鲁棒的多智能体系统
  • 从“Do Re Mi”到起飞:手把手带你读懂BLHeli_S电调启动时的51汇编音乐(EFM8BB2版)
  • 从CLUE-NER数据到实体提取:一个完整的BiLSTM-CRF中文命名实体识别项目实战
  • 2026年4月国内有名的激光机生产厂家推荐,封箱机/大字符喷码机/光纤激光机/电子产品打码机,激光机直销厂家哪个好 - 品牌推荐师
  • 从Drupal 7漏洞到SUID提权:一次完整的DC1靶场渗透实战复盘
  • 别让PCB毁了你的EMC:从一块板子的布线实战,聊聊滤波、接地、屏蔽的协同设计
  • Arm CoreLink CI-700一致性互连技术解析与应用
  • 别再只靠RSA Tool了!盘点CTF中RSA题目的三种高效解法(Python/工具/在线)
  • 为OpenClaw配置Taotoken作为其AI能力供应商的详细步骤
  • 基于神经网络的代码密集分析:从原理到工程实践
  • 告别Win11风格焦虑:用PyQt-Fluent-Widgets在Python 3.8下快速打造现代化桌面应用
  • 告别JIT卡顿!用.NET 8 Native AOT为你的Web API提速,实测启动快了多少?
  • 模拟IC设计中的噪声拆解:用Pnoise的Noise Separation功能定位电路噪声源
  • 从PDB文件到结合模式:用LeDock+PyMOL完成一次完整的分子对接与可视化分析
  • 答辩PPT还在熬夜改?百考通AI帮你高效搞定,专注内容本身
  • Istio安全实战:从零到一为你的微服务开启自动mTLS与RBAC(附常见配置踩坑记录)
  • 实战演练场:在快马平台用AI生成真实项目测试场景,挑战你的面试题
  • 大模型可靠性评估:从事实验证到安全测试
  • 告别网盘!手把手教你用DiskGenius和芯片无忧搞定黑群晖DS918+引导盘制作全流程
  • 手把手教你搞定Vector CANdb++ Admin安装与“Cdbstat.dll丢失”报错(Win10/Win11实测)
  • AAEON FWS-2280边缘计算网络设备实战解析
  • 别再花钱买插件了!用这个免费脚本,把Unity Terrain切成2的N次幂小块(附完整代码)
  • DSP调试实战:RVDS工具在多核系统中的深度应用
  • Ochin CM4载板:无人机与机器人的紧凑型硬件方案
  • 基于自回归模型的遥感变化检测技术解析
  • D2DX:终极指南:让《暗黑破坏神2》在现代PC上焕发新生
  • 别再让时序飘忽不定!手把手教你用XDC约束将寄存器锁定在7系列FPGA的IOB上