每日最新頭條.有趣資訊

小米手環4 NFC版本門禁功能經驗分享

本文由什麽值得買用戶原創:我沒有柳葉刀

經過好幾輪小米耍猴,趁天貓店短暫開閘放貨終於拿下了,小米手環4NFC最大也最實用的亮點(啞巴小愛真的可有可無)就是可以模擬門禁(不像某為的手環NFC隻支持公交,像杭州這樣的城市還不能開通NFC公交),之前去小米論壇逛了逛,有好多關於複製加密門禁的話題,翻一圈下來都不知道手環4還能不能像手環3那樣能夠複製加密門禁,故趁這回僥幸拿貨,給大家演示下小米手環4模擬加密門禁的方法,重點還能存儲最多5張卡信息(手環3據說只有1張)。

購買理由

耍猴的手環興致盎然,不用搶的東西淡而無味,大家都在搶手環,所以我也搶一個玩玩,哈哈。

外觀展示

開箱曬圖不是重點,不是重點,不是重點!!

50mm,1.8,爬地板上拍的,隨便曬曬,大家不要嫌棄我沒把杯子擦乾淨。。

以下開始介紹個人模擬加密門禁過程,接下去之前,建議先細讀《MI 小米 小米手環3 NFC功能探索》,大神寫的很詳細,基本知識和要點介紹都很到位,本文是在該文章的基礎上進行簡化和探索的,希望對還在猶豫手環4能否模擬加密門禁的值友有幫助,同時還適合沒有帶NFC且能夠root的安卓機的值友們。

哪些工具和軟體

ACR122寫卡器1台(其他類似的應該也可以,某寶一搜一大堆)

空白卡IC卡(即非接觸式IC卡,14443標準,UID卡,M1卡。。具體名字弄不太清楚。。有些是紐扣的異形的,某寶也是一搜一大堆)1張

不要問背景是啥,背景是塊廉價滑鼠墊。。

ACR122的驅動包、UID卡寫卡工具及破解軟體(以下簡稱“簡易寫讀卡程序”,平時複製加密卡基本這套程序足夠用了)、卡匠M1讀寫工具包、dump與txt互轉程序、密匙對比程序(都是商家附贈的套裝軟體,估計除了驅動外,其他軟體都是通用的,打的是主要軟體,用到的軟體我百度網盤打包上傳,不知道發鏈接違規不,鏈接: 提取碼:nvpd )

還有電腦1台

Y7000p,當時真的很香,顏值也高,不過是某國際想,求別噴。。

複製思路

一張符合14443標準的IC卡,裡面有1K,共16共扇區,0扇區相當於卡號,1-15扇區相當於加密的內容,因為小米手環只能模擬非加密卡,故我們將模擬加密卡的步驟分成兩步,先複製0扇區(廠家信息無法複製,之前大神的文章中有介紹),再寫入1-15扇區。

用簡易寫讀卡程序製作包含0扇區信息的無密卡,直接用手環模擬

用卡匠M1讀寫工具包複製1-15扇區信息

(雖然簡易寫讀程序也能複製整卡信息,但實際使用的時候不能直接修改手環中模擬好的卡,個人理解為,卡匠M1讀寫方式經過授權、讀寫權限更大,類似前面文章裡用到的手機軟體mifare,但是我用的是某果,沒法使用該軟體,雖然想著準備換某為,但據說某為手機很難root)

複製過程

讀取需模擬的加密門禁卡信息(存為原卡.dump)

用簡易寫讀軟體中的“破解軟體.exe”讀取原卡信息,破解完成後會出現***.dump文件,劃紅線的,便於為便於後面操作演示,拷出來命名為“原卡.dump”

互轉程序轉為txt格式可以直接編輯

將dump文件直接拖拽到文件路徑的框中,直接生成txt文件

保留0扇區內容不變,將卡信息脫密,再用互轉程序轉成dump(存為脫密卡.dump)。可以將其他扇區密匙改成F,或者將1-15扇區全改成默認的空,都可以,只要不加密就行了。

用簡易寫讀卡程序製作脫密卡實卡,用實卡直接在手環上模擬

手環模擬分模擬和空白卡兩種,請選擇模擬模式,空白卡模式也可以用卡匠M1直接寫卡,但是0扇區是手環自身生成的信息,對於不檢測0扇區的門禁也可以使用空白卡模式

將手環置於讀卡裡上,直接用卡匠M1直接寫入原卡.dump信息

按照紅色序號操作

驗證。最後用簡易寫讀卡程序讀取手環信息進行信息比對,除了廠家信息外,其他一模一樣,大功告成!

除了廠家信息外,其余一樣

總結

相比其他品牌帶NFC功能的手環或者手錶,小米開放NFC權限還是蠻良心的(也不知道是不是有什麽技術壁壘還是什麽別的原因,某為的NFC就是那麽雞肋)。手環4 NFC版本的門禁功能很強大,總共可以存儲5張卡,手環上或者手機上都能夠方便切換(雖然切換略有延遲,但無礙),起手一刷,雖然談不上什麽逼格(畢竟廉價手環,人家一塊表都抵你幾百條手環了),但是技術宅男的(裝出來的)自豪感油然而生:)

獲得更多的PTT最新消息
按讚加入粉絲團