在 Web Bluetooth API 跟 Web Serial API 於 Chrome 上正式推出後,前端工程師可以很簡單的透過 JavaScript 直接跟硬體溝通,快速支援 Windows、Mac、Linux、Android、iOS 等平台,使用者只需要在電腦或 Android 上透過特定瀏覽器打開網頁,就可以直接控制嵌入式設備。
均民打算透過這 30 天的文章來介紹 NFC 的部分知識,並分享如何使用均民幫這個開源的 NFC 讀卡機變色龍寫的 JS SDK。
Day 21 M1 卡的字典檔攻擊 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 進行字典檔攻擊的流程為: 取得字典檔,在此均民直...
Day 22 M1 卡的 Darkside Attack 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 來幫讀者複習一下,這個攻擊手...
Day 23 MFKey32 攻擊 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 MFKey32 是針對讀卡機的攻擊手法,這種攻擊手...
Day 24 攔截通訊資料並進行 MFKey64 攻擊 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 要使用這種破解手法,你需要擁有...
Day 25 M1 卡第一次認證的協定及範例 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 讓我們先來認識一下 M1 卡認證的協定及...
Day 26 Nested 系列攻擊手法的原理簡介 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 M1 卡在進行第一次認證之後到卡片...
Day 27 Proxmark3 的自動攻擊指令 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 如果你有 Proxmark3 的話,...
Day 28 Nested Authentication Attack 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 在成功擁有一個...
Day 29 Static Nested Attack 本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。 部分 M1 卡片在認證的過程中...
Day 30 完賽感言 這個系列的最後一天,就容許均民來隨意記錄一下從去年至今發生的一些瑣事吧。 JS SDK 的網站被致敬了 均民在偶然之下,發現有一個中國的...