]> git.zerfleddert.de Git - proxmark3-svn/blobdiff - client/cmdhf14a.c
nested authentication works ok (tested)
[proxmark3-svn] / client / cmdhf14a.c
index ebf0ea4acf23c8e16fee454c707901a1189a249d..25c46d1af0fefbb1c4c34bcc043e896587c17ee4 100644 (file)
@@ -1,11 +1,25 @@
+//-----------------------------------------------------------------------------
+// Copyright (C) 2010 iZsh <izsh at fail0verflow.com>, Hagen Fritsch
+//
+// This code is licensed to you under the terms of the GNU GPL, version 2 or,
+// at your option, any later version. See the LICENSE.txt file for the text of
+// the license.
+//-----------------------------------------------------------------------------
+// High frequency ISO14443A commands
+//-----------------------------------------------------------------------------
+
 #include <stdio.h>
+#include <stdlib.h>
 #include <string.h>
+#include "util.h"
 #include "iso14443crc.h"
 #include "data.h"
 #include "proxusb.h"
 #include "ui.h"
 #include "cmdparser.h"
 #include "cmdhf14a.h"
+#include "common.h"
+#include "cmdmain.h"
 
 static int CmdHelp(const char *Cmd);
 
@@ -136,6 +150,11 @@ int CmdHF14AList(const char *Cmd)
   return 0;
 }
 
+void iso14a_set_timeout(uint32_t timeout) {
+       UsbCommand c = {CMD_READER_ISO_14443a, {ISO14A_SET_TIMEOUT, 0, timeout}};
+       SendCommand(&c);
+}
+
 int CmdHF14AMifare(const char *Cmd)
 {
   UsbCommand c = {CMD_READER_MIFARE, {strtol(Cmd, NULL, 0), 0, 0}};
@@ -143,13 +162,358 @@ int CmdHF14AMifare(const char *Cmd)
   return 0;
 }
 
-int CmdHF14AReader(const char *Cmd)
+int CmdHF14AMfWrBl(const char *Cmd)
+{
+       int i, temp;
+       uint8_t blockNo = 0;
+       uint8_t keyType = 0;
+       uint8_t key[6] = {0, 0, 0, 0, 0, 0};
+       uint8_t bldata[16] = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0};
+       
+       const char *cmdp        = Cmd;
+       const char *cmdpe       = Cmd;
+
+       if (strlen(Cmd)<3) {
+               PrintAndLog("Usage:  hf 14 mfwrbl    <block number> <key A/B> <key (12 hex symbols)> <block data (32 hex symbols)>");
+               PrintAndLog("           sample: hf 14a mfwrbl 0 A FFFFFFFFFFFF 000102030405060708090A0B0C0D0E0F");
+               return 0;
+       }       
+       PrintAndLog("l: %s", Cmd);
+       
+  // skip spaces
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       blockNo = strtol(cmdp, NULL, 0) & 0xff;
+       
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       if (*cmdp != 'A' && *cmdp != 'a')  {
+               keyType = 1;
+       }
+
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+
+       // next value here:cmdpe
+       cmdpe = cmdp;
+       while (*cmdpe!=' ' && *cmdpe!='\t') cmdpe++;
+       while (*cmdpe==' ' || *cmdpe=='\t') cmdpe++;
+
+       if ((int)cmdpe - (int)cmdp != 13) {
+               PrintAndLog("Length of key must be 12 hex symbols");
+               return 0;
+       }
+       
+       for(i = 0; i < 6; i++) {
+               sscanf((char[]){cmdp[0],cmdp[1],0},"%X",&temp);
+               key[i] = temp & 0xff;
+               cmdp++;
+               cmdp++;
+       }       
+
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+
+       if (strlen(cmdp) != 32) {
+               PrintAndLog("Length of block data must be 32 hex symbols");
+               return 0;
+       }
+
+       for(i = 0; i < 16; i++) {
+               sscanf((char[]){cmdp[0],cmdp[1],0},"%X",&temp);
+               bldata[i] = temp & 0xff;
+               cmdp++;
+               cmdp++;
+       }       
+       PrintAndLog(" block no:%02x key type:%02x key:%s", blockNo, keyType, sprint_hex(key, 6));
+       PrintAndLog(" data: %s", sprint_hex(bldata, 16));
+       
+  UsbCommand c = {CMD_MIFARE_WRITEBL, {blockNo, keyType, 0}};
+       memcpy(c.d.asBytes, key, 6);
+       memcpy(c.d.asBytes + 10, bldata, 16);
+  SendCommand(&c);
+       UsbCommand * resp = WaitForResponseTimeout(CMD_ACK, 1500);
+
+       if (resp != NULL) {
+               uint8_t                isOK  = resp->arg[0] & 0xff;
+
+               PrintAndLog("isOk:%02x", isOK);
+       } else {
+               PrintAndLog("Command execute timeout");
+       }
+
+       return 0;
+}
+
+int CmdHF14AMfRdBl(const char *Cmd)
+{
+       int i, temp;
+       uint8_t blockNo = 0;
+       uint8_t keyType = 0;
+       uint8_t key[6] = {0, 0, 0, 0, 0, 0};
+       
+       const char *cmdp        = Cmd;
+
+
+       if (strlen(Cmd)<3) {
+               PrintAndLog("Usage:  hf 14 mfrdbl    <block number> <key A/B> <key (12 hex symbols)>");
+               PrintAndLog("           sample: hf 14a mfrdbl 0 A FFFFFFFFFFFF ");
+               return 0;
+       }       
+       
+  // skip spaces
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       blockNo = strtol(cmdp, NULL, 0) & 0xff;
+       
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       if (*cmdp != 'A' && *cmdp != 'a')  {
+               keyType = 1;
+       }
+
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+
+       if (strlen(cmdp) != 12) {
+               PrintAndLog("Length of key must be 12 hex symbols");
+               return 0;
+       }
+       
+       for(i = 0; i < 6; i++) {
+               sscanf((char[]){cmdp[0],cmdp[1],0},"%X",&temp);
+               key[i] = temp & 0xff;
+               cmdp++;
+               cmdp++;
+       }       
+       PrintAndLog(" block no:%02x key type:%02x key:%s ", blockNo, keyType, sprint_hex(key, 6));
+       
+  UsbCommand c = {CMD_MIFARE_READBL, {blockNo, keyType, 0}};
+       memcpy(c.d.asBytes, key, 6);
+  SendCommand(&c);
+       UsbCommand * resp = WaitForResponseTimeout(CMD_ACK, 1500);
+
+       if (resp != NULL) {
+               uint8_t                isOK  = resp->arg[0] & 0xff;
+               uint8_t              * data  = resp->d.asBytes;
+
+               PrintAndLog("isOk:%02x data:%s", isOK, sprint_hex(data, 16));
+       } else {
+               PrintAndLog("Command execute timeout");
+       }
+
+  return 0;
+}
+
+int CmdHF14AMfRdSc(const char *Cmd)
+{
+       int i, temp;
+       uint8_t sectorNo = 0;
+       uint8_t keyType = 0;
+       uint8_t key[6] = {0, 0, 0, 0, 0, 0};
+       
+       const char *cmdp        = Cmd;
+
+
+       if (strlen(Cmd)<3) {
+               PrintAndLog("Usage:  hf 14 mfrdsc    <sector number> <key A/B> <key (12 hex symbols)>");
+               PrintAndLog("           sample: hf 14a mfrdsc 0 A FFFFFFFFFFFF ");
+               return 0;
+       }       
+       
+  // skip spaces
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       sectorNo = strtol(cmdp, NULL, 0) & 0xff;
+       
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       if (*cmdp != 'A' && *cmdp != 'a')  {
+               keyType = 1;
+       }
+
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+
+       if (strlen(cmdp) != 12) {
+               PrintAndLog("Length of key must be 12 hex symbols");
+               return 0;
+       }
+       
+       for(i = 0; i < 6; i++) {
+               sscanf((char[]){cmdp[0],cmdp[1],0},"%X",&temp);
+               key[i] = temp & 0xff;
+               cmdp++;
+               cmdp++;
+       }       
+       PrintAndLog(" sector no:%02x key type:%02x key:%s ", sectorNo, keyType, sprint_hex(key, 6));
+       
+  UsbCommand c = {CMD_MIFARE_READSC, {sectorNo, keyType, 0}};
+       memcpy(c.d.asBytes, key, 6);
+  SendCommand(&c);
+       UsbCommand * resp = WaitForResponseTimeout(CMD_ACK, 1500);
+       PrintAndLog(" ");
+
+       if (resp != NULL) {
+               uint8_t                isOK  = resp->arg[0] & 0xff;
+               uint8_t              * data  = resp->d.asBytes;
+
+               PrintAndLog("isOk:%02x", isOK);
+               for (i = 0; i < 2; i++) {
+                       PrintAndLog("data:%s", sprint_hex(data + i * 16, 16));
+               }
+       } else {
+               PrintAndLog("Command1 execute timeout");
+       }
+
+               // response2
+       resp = WaitForResponseTimeout(CMD_ACK, 500);
+       PrintAndLog(" ");
+
+       if (resp != NULL) {
+               uint8_t              * data  = resp->d.asBytes;
+
+               for (i = 0; i < 2; i++) {
+                       PrintAndLog("data:%s", sprint_hex(data + i * 16, 16));
+               }
+       } else {
+               PrintAndLog("Command2 execute timeout");
+       }
+       
+  return 0;
+}
+
+int CmdHF14AMfNested(const char *Cmd)
+{
+       int i, temp;
+       uint8_t sectorNo = 0;
+       uint8_t keyType = 0;
+       uint8_t key[6] = {0, 0, 0, 0, 0, 0};
+       
+       const char *cmdp        = Cmd;
+
+
+       if (strlen(Cmd)<3) {
+               PrintAndLog("Usage:  hf 14a nested    <sector number> <key A/B> <key (12 hex symbols)>");
+               PrintAndLog("           sample: hf 14a nested 0 A FFFFFFFFFFFF ");
+               return 0;
+       }       
+       
+  // skip spaces
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       sectorNo = strtol(cmdp, NULL, 0) & 0xff;
+       
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+       if (*cmdp != 'A' && *cmdp != 'a')  {
+               keyType = 1;
+       }
+
+       // next value
+       while (*cmdp!=' ' && *cmdp!='\t') cmdp++;
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+
+       if (strlen(cmdp) != 12) {
+               PrintAndLog("Length of key must be 12 hex symbols");
+               return 0;
+       }
+       
+       for(i = 0; i < 6; i++) {
+               sscanf((char[]){cmdp[0],cmdp[1],0},"%X",&temp);
+               key[i] = temp & 0xff;
+               cmdp++;
+               cmdp++;
+       }       
+       PrintAndLog(" sector no:%02x key type:%02x key:%s ", sectorNo, keyType, sprint_hex(key, 6));
+       
+  UsbCommand c = {CMD_MIFARE_NESTED, {sectorNo, keyType, 0}};
+       memcpy(c.d.asBytes, key, 6);
+  SendCommand(&c);
+       UsbCommand * resp = WaitForResponseTimeout(CMD_ACK, 1500);
+       PrintAndLog(" ");
+
+       if (resp != NULL) {
+               uint8_t                isOK  = resp->arg[0] & 0xff;
+               uint8_t              * data  = resp->d.asBytes;
+
+               PrintAndLog("isOk:%02x", isOK);
+               for (i = 0; i < 2; i++) {
+                       PrintAndLog("data:%s", sprint_hex(data + i * 16, 16));
+               }
+       } else {
+               PrintAndLog("Command execute timeout");
+       }
+
+  return 0;
+}
+
+int CmdHF14AMf1kSim(const char *Cmd)
 {
-  UsbCommand c = {CMD_READER_ISO_14443a, {strtol(Cmd, NULL, 0), 0, 0}};
+       int i, temp;
+       uint8_t uid[4] = {0, 0, 0, 0};
+       
+       const char *cmdp        = Cmd;
+
+
+       if (strlen(Cmd)<3) {
+               PrintAndLog("Usage:  hf 14a mfsim  <uid (8 hex symbols)>");
+               PrintAndLog("           sample: hf 14a mfsim 0a0a0a0a ");
+               return 0;
+       }       
+       
+  // skip spaces
+       while (*cmdp==' ' || *cmdp=='\t') cmdp++;
+
+       if (strlen(cmdp) != 8) {
+               PrintAndLog("Length of UID must be 8 hex symbols");
+               return 0;
+       }
+       
+       for(i = 0; i < 4; i++) {
+               sscanf((char[]){cmdp[0],cmdp[1],0},"%X",&temp);
+               uid[i] = temp & 0xff;
+               cmdp++;
+               cmdp++;
+       }       
+       PrintAndLog(" uid:%s ", sprint_hex(uid, 4));
+       
+  UsbCommand c = {CMD_SIMULATE_MIFARE_CARD, {0, 0, 0}};
+       memcpy(c.d.asBytes, uid, 6);
   SendCommand(&c);
+
   return 0;
 }
 
+
+int CmdHF14AReader(const char *Cmd)
+{
+       UsbCommand c = {CMD_READER_ISO_14443a, {ISO14A_CONNECT, 0, 0}};
+       SendCommand(&c);
+       UsbCommand * resp = WaitForResponse(CMD_ACK);
+       uint8_t              * uid  = resp->d.asBytes;
+       iso14a_card_select_t * card = uid + 12;
+
+       if(resp->arg[0] == 0) {
+               PrintAndLog("iso14443a card select failed");
+               return 0;
+       }
+
+       PrintAndLog("ATQA : %02x %02x", card->atqa[0], card->atqa[1]);
+       PrintAndLog(" UID : %s", sprint_hex(uid, 12));
+       PrintAndLog(" SAK : %02x [%d]", card->sak, resp->arg[0]);
+       if(resp->arg[0] == 1)
+               PrintAndLog(" ATS : %s", sprint_hex(card->ats, card->ats_len));
+       else
+               PrintAndLog("proprietary non-iso14443a card found, RATS not supported");
+
+       return resp->arg[0];
+}
+
 // ## simulate iso14443a tag
 // ## greg - added ability to specify tag UID
 int CmdHF14ASim(const char *Cmd)
@@ -178,12 +542,17 @@ int CmdHF14ASnoop(const char *Cmd)
 
 static command_t CommandTable[] = 
 {
-  {"help",    CmdHelp,        1, "This help"},
-  {"list",    CmdHF14AList,   0, "List ISO 14443a history"},
-  {"mifare",  CmdHF14AMifare, 0, "Read out sector 0 parity error messages"},
-  {"reader",  CmdHF14AReader, 0, "Act like an ISO14443 Type A reader"},
-  {"sim",     CmdHF14ASim,    0, "<UID> -- Fake ISO 14443a tag"},
-  {"snoop",   CmdHF14ASnoop,  0, "Eavesdrop ISO 14443 Type A"},
+  {"help",   CmdHelp,          1, "This help"},
+  {"list",   CmdHF14AList,     0, "List ISO 14443a history"},
+  {"mifare", CmdHF14AMifare,   0, "Read out sector 0 parity error messages"},
+  {"mfrdbl", CmdHF14AMfRdBl,   0, "Read MIFARE classic block"},
+  {"mfrdsc", CmdHF14AMfRdSc,   0, "Read MIFARE classic sector"},
+  {"mfwrbl", CmdHF14AMfWrBl,   0, "Write MIFARE classic block"},
+  {"nested", CmdHF14AMfNested, 0, "Test nested authentication"},
+  {"mfsim",  CmdHF14AMf1kSim,  0, "Simulate MIFARE 1k card - NOT WORKING!!!"},
+  {"reader", CmdHF14AReader,   0, "Act like an ISO14443 Type A reader"},
+  {"sim",    CmdHF14ASim,      0, "<UID> -- Fake ISO 14443a tag"},
+  {"snoop",  CmdHF14ASnoop,    0, "Eavesdrop ISO 14443 Type A"},
   {NULL, NULL, 0, NULL}
 };
 
Impressum, Datenschutz