Proxmark3命令幫助


Proxmark3命令幫助

 
 

使用技巧

  • Proxmark3的命令使用最小匹配模式,每個命令只要輸入到可以唯一識別即可,例如 hf mf chk ,在hf mf 下只有一個c開頭的命令chk,所以hf mf chk ,hf mf ch, hf mf c都是等價的,所以看到網上資料里的命令不一樣不要懷疑,他們是等價的。

 

  • Proxmark3每次運行都會在同目錄下產生一個proxmark3.log文本文件,這個文件記錄着Proxmark3執行你每條命令的結果。記住,只是命令執行的結果。命令本身存儲的同目錄.history文件里面。需要看歷史記錄可以打開proxmark3.log以及.history查看。

 

  • 輸入所有存在命令,不加任何參數,會直接顯示該命令的幫助信息。

 

  • 所有的命令幫助中,用大括號{}括起來的,並且有省略號的表示有下一級的命令。例如hf命令下的14a、14b、15、legic、iclass、mf的幫助信息都是{ …}形式,表示還存在下一級的命令。

 

  • 當你使用hf mf chk自動化操作的時候,如果全卡為默認Key,請手動創建一個16進制文件名為dumpkeys.bin的文件,並且把已知的所有KeyA/B寫入文件內!先寫KeyA,在寫KeyB,記住不要有空格/回車!然后放在Proxmark3客戶端目錄下,再執行hf mf dump,你就會得到全卡的dumpdata啦!前提是KeyB為write.

 

  • Em4x的卡直接放卡一直不出ID,可以試試這個技巧:一開始先執行410xwatch,然后再往上放卡,一般就能出Tag ID。

 

  • 高頻命令中針對UID卡的所有命令都不需要Key,直接讀寫UID卡。

 

help 主幫助命令(基於r830以及以下版本)

help 顯示幫助. (使用命令 '<command> help'獲取相關命令的詳細幫助信息。當然直接輸入相關命令,不加help,也能出現該命令的幫助信息。)//例如 hw help 與 hw 是等價的。
data 圖形窗口/緩沖區數據操作等等
exit 退出Proxmark3的終端環境
hf 高頻相關命令
hw 硬件檢測相關命令
lf 低頻相關命令
quit 退出Proxmark3的終端環境等同exit

 

hw 硬件檢測相關命令

help 顯示幫助
detectreader ['l'/'h'] --檢測外部讀卡器頻率區域(選項“l”或“h”限制到低頻LF或高頻HF)
fpgaoff 設置FPGA為關閉
lcd <16進制命令> <次數> -- 發送命令/數據到LCD
lcdreset 重置LCD
readmem 從芯片中讀取10進制地址的存貯器
reset 重置Proxmark3
setlfdivisor <19 - 255> -- 在12Mhz/(基數+1)驅動LF天線
setmux <loraw/hiraw/lopkd/hipkd> -- 設置ADC多路復用器為一個特定的值
tune 測量天線的調諧
version 顯示Proxmark3的固件版本信息

 

data 圖形窗口/緩沖區數據操作等命令

help 顯示幫助
amp 放大峰值
askdemod <0/1>--嘗試調制顯示移幅鍵控的波形
autocorr <窗口長度> -- 自動校正窗口
bitsamples 獲得原始樣本作為bit
bitstream [時鍾速率] -- 轉換成比特流的波形
buffclear 清除緩沖樣本和圖形窗口
dec 抽取樣本
detectclock 檢測時鍾速率
fskdemod 作為HID的FSK顯示波形圖形窗口
grid <x> <y> -- 在圖形上窗口覆蓋網格,用0值關閉
hexsamples <區塊> [<偏移>] --作為16進制轉儲較大緩沖區
hide 隱藏圖形窗口
hpf 從軌跡線移除直流偏移
load <文件名> -- 從文件加載軌跡(給圖形窗口)
ltrim <samples> -- 從左軌跡整理樣本
mandemod [i] [時鍾速率] --曼徹斯特解調二進制流(選項“i”顛倒輸出)
manmod [時鍾速率] --曼徹斯特解調二進制流
norm 正常大小改變最大/最小至+/-500
plot 顯示圖形窗口(點擊窗口中的'h'顯示按鍵幫助)
samples [128 - 16000] -- 從圖形窗口獲取原始樣本
save <文件名> --保存軌跡(從圖形窗口)
scale <數值> -- 設置光標的顯示比例
threshold <閾值> --根據閾值最大化/最小化圖形窗口
zerocrossings 計算零交點的時間

 

lf 低頻相關命令

help 顯示幫助
cmdread <off> <'0'> <'1'> <命令> ['h'] -- 在讀取之前發送命令來調整LF讀卡器周期(以微妙為單位)('h'選項為134)
em4x EM4X卡類相關命令...
flexdemod 解調FlexPass樣本
hid HID卡類相關命令...
indalademod ['224'] --解調Indala樣本的64位UID(選項'224'是224位)
indalaclone [UID] ['l']-- 克隆Indala到T55x7卡 (標簽必須在天線上)(UID為16進制)(選項'l'表示224位UID)
read ['h'] -- 讀取125/134 kHz的低頻ID標簽(選項'h'是134)
sim [GAP] -- 從可選GAP的緩沖區模擬低頻標簽(以微秒為單位)
simbidir 模擬低頻標簽(在讀卡器和標簽之間雙向傳輸數據)
simman <時鍾> <比特率> [GAP] 模擬任意曼徹斯特低頻標簽
ti TI卡類相關命令...
hitag Hitag標簽與應答相關…
vchdemod ['clone'] - 解調VeriChip公司樣本
t55xx T55xx卡類相關命令...
PCF7931 PCF7931卡類相關命令...

 

lf em4x (EM4X卡類相關命令...)

help 顯示幫助
em410xread [時鍾速率] -- 提取EM410x標簽的ID
em410xsim <UID> -- 模擬EM410x標簽
em410xwatch 讀取EM410x標簽,2000次取樣獲取ID
em410xwrite <UID> <'0' T5555> <'1' T55x7> --把EM410x UID寫入T5555(Q5)或T55x7標簽
em4x50read 從EM4x50標簽中讀取數據
readword <Word>--讀取EM4xxx字符數據
readwordPWD <Word><Password>--在密碼模式下讀取EM4xxx字符數據
writeword <Word>--寫入EM4xxx字符數據
writewordPWD <Data><Word><Password>--在密碼模式下寫入EM4xxx字符數據

 

lf hid (HID卡類相關命令...)

help 顯示幫助
demod 解調HID Prox卡II(不是最佳)
fskdemod 實時的HID FSK解調器
sim <ID> -- 模擬HID標簽
clone <ID> -- 克隆HID到T55x7卡(標簽必須是在天線上)

 

lf ti (TI卡類相關命令...)

help 顯示幫助
demod TI型LF標簽解調原始位
read 讀取和解碼TI類134kHz的標簽
write 新的數據寫入一個能讀/寫的TI類134kHz標簽

 

lf hitag (Hitag標簽與應答相關…)

help 顯示幫助
list 列出Hitag嗅探的數據
reader 作為讀卡器讀取Hitag標簽的數據
sim 模擬Hitag應答
snoop 竊聽Hitag通信

 

hf 高頻相關命令

help 顯示幫助
14a ISO14443A卡的相關命令...
14b ISO14443B卡的相關命令...
15 ISO15693卡的相關命令...
epa 德國身份證的相關命令...
legic LEGIC卡的相關命令...
iclass ICLASS卡的相關命令...
mf MIFARE卡的相關命令...
tune 連續測量高頻天線的調諧

 

hf 14a (ISO14443A卡的相關命令...)

help 顯示幫助
list 列出竊聽到的ISO14443A類卡與讀卡器的通信歷史記錄
reader 讀取ISO14443A類卡的UID等數據
cuids 收集指定數目的隨機UID,顯示開始和結束時間。
sim <UID> -- 模擬ISO14443A類標簽
snoop 竊聽ISO14443A類卡與讀卡器的通信數據
raw 使用RAW格式命令發送指令到標簽

hf 14b (ISO14443B卡的相關命令...)

help 顯示幫助
demod 調制ISO14443B協議的標簽
list 列出竊聽到的ISO14443B類卡與讀卡器通信歷史記錄
read 讀取ISO14443B類卡的信息
sim 模擬ISO14443B類標簽
simlisten 從高頻樣本中模擬ISO14443B類標簽
snoop 監聽ISO14443B類卡與讀卡器之間的通信數據
sri512read <int> -- 讀取SRI512標簽的內容
srix4kread <int> -- 讀取SRIX4K標簽的內容
raw 使用RAW格式命令發送指令到標簽

hf 15 (ISO15693卡的相關命令...)

help 顯示幫助
demod 調制ISO15693協議的標簽
read 讀取ISO15693類卡的信息
record 記錄ISO15693標簽樣本
reader 作為ISO15693卡類的讀卡器,讀取UID等信息
sim 模擬ISO15693協議的標簽
cmd 向ISO15693協議的標簽直接發送命令
findafi 暴力一個ISO15693標簽的AFI
dumpmemory 讀取ISO15693標簽的所有頁內存數據

 

hf epa (德國身份證相關命令...)

help 顯示幫助
cnonces <m> <n> <d>——在d秒內收集n個字節長度為m的加密值。

hf legic (LEGIC卡的相關命令...)

help 顯示幫助
decode 顯示非混淆的解碼后的LEGIC的射頻標簽數據(在使用hf legic reader之后)
save <filename> [<length>] --存儲樣本數據
load <filename> -- 恢復樣本數據
sim [phase drift [frame drift [req/resp drift]]] 開始模擬標簽 (在使用load或者read之后)
write <offset> <length> -- 向緩沖區寫數據(在使用load或者read之后)
fill <offset> <length> <value> -- 填寫/寫標簽恆定值

hf iclass (ICLASS卡的相關命令...)

help 顯示幫助
list 列出竊聽到的iClass類卡與讀卡器的通信歷史記錄
snoop 竊聽iClass類卡與讀卡器的通信數據
sim 模擬iClass標簽
reader 讀取iClass標簽

hf mf (MIFARE卡的相關命令...)

help 顯示幫助
dbg 設置默認調試模式
rdbl 讀取MIFARE classic卡的區塊數據
rdsc 讀取MIFARE classic卡的扇區數據
dump 導出MIFARE classic卡的數據到二進制文件
restore 從二進制文件恢復數據到空白的MIFARE classic卡
wrbl 改寫MIFARE classic卡的區塊數據
chk 測試MIFARE classic卡的各個區塊KEY A/B
mifare 基於PRNG漏洞,執行mifare “DarkSide”攻擊操作
nested 測試嵌套認證漏洞,基於一個已知Key,獲取都有扇區Keys
sniff 嗅卡片與讀寫器之間的通訊(等同於hf 14a snoop)
sim 模擬一個MIFARE卡片
eclr 清除仿真內存的各區塊數據
eget 獲取仿真內存的各區塊數據
eset 設置仿真內存的各區塊數據
eload 從導出的文件加載仿真數據
esave 導出保存仿真數據到文件
ecfill 利用仿真器的keys來填補仿真內存
ekeyprn 打印輸出仿真內存中的keys
csetuid 直接設置可改UID卡的UID
csetblk 把對應區塊數據寫入UID卡
cgetblk 讀取UID卡對應區塊數據
cgetsc 讀取UID卡對應扇區數據
cload 寫入dump數據到UID卡。注意
csave 保存UID卡數據到文件或者仿真內存


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM