Shell Bin

想要成为最强萌新

@Shell4月前

06/8
17:32
好玩的

DELL iDRAC 试玩,iDRAC over USB

这几天气温越来越高,不巧座位头顶的风扇坏掉不转了,看见旁边同学用手动提高笔记本电脑风扇的方式降温,无奈自己用的小米笔记本的风扇风力实在太小吹不出风,就想着有没有办法也可以吹一吹风扇的;座位旁边的服务器毫无疑问吸引了我的所有注意力。这台服务器在一次偶然中看到了他 TeamViewer 的号码和密码,从一方面来说我已经取得了它的所有控制权,就想着能不能通过什么工具来提高它风扇的转速的。

这是一台 DELL PowerEdge R730,是这个教室的瘦客户机虚拟机池服务器。内存128G,CPU是双路的E5-2640,比我之前用过的虚拟主机那些东西强多了。不过这些瘦客户机早就没有人在用了,就连服务器里跑着的虚拟机池都已经彻底停机了。但服务器本体还坚持每天开着机….通过进一步了解知道 DELL 有一套用于远程访问管理的工具叫做 iDRAC,如果不想重新配置网络或是使用专门的 iDRAC 接口也可以通过前面板配置使用 USB 虚拟网卡的方式接入系统。所以简单设置后系统识别到了新的网卡设备,设置一个 IP 地址后就可以访问啦。访问的时候需要管理员的用户密码,但是显然这里还用的是默认用户密码:admin calvin

在 iDRAC 里可以访问绝大部分的硬件设置,不过大多写的都很模糊。比如在电源管理的部分只提示了电源的工作状态是否正常而对电源当前的电压和电流只字不提;倒是写出了服务器当前的功耗。里面可以看到的项目也很多,甚至可以在这个页面禁止USB接口的使用。另外值得一提的是这个服务器前面板上的小屏幕:

这个小字符屏可以设置显示一些简单的内容,便于标记服务器的职能一类的,也便于在机架中快速找到想要找的服务器。顺便有屏幕的地方就有 Bad Apple。就算是不能自定义字符的字符屏也想玩(雾

大概浏览下来,可以手动设置的东西应该只有显示屏和风扇转速了。其他功能都没有提供…就连强制重启关机一类的功能都没有见到身影,或许是被折叠在某个小角落了吧。(经NightRinkko指正只是因为没有开通Enterprise版的IDRAC,不然是可以远程操控电脑从boot到系统运行的所有流程 也可以重启关机还能挂载分区硬盘一类的什么的)值得一提的是,想要实现增强的功能也不是没有,需要给服务器的系统里装相应客户端才可以使用的,因为我不是服务器的管理员所以就不去更改这些东西了。当然看完这些东西还是要记得改风扇转速的,不愧为是服务器的暴力扇,开了全速之后声音和风力果然足够惊喜,毫不意外的全班的目光都投在了这里///

DELL iDRAC 试玩,iDRAC over USB

@Shell4月前

05/28
02:15
好玩的 计算机

玩PN532,M1水卡攻击实战

一天卧谈会,和舍友又议论起了楼下纯净水饮水机的事情;在吹了一波自己可以破解IC卡之后觉得这个东西确实好玩,就买了模块准备破解玩一玩的。

其实经过我的简单研究,发现破解这样一张水卡已经变得相当简单了,各种破解工具和软件都可以很容易下载到。就算你不想打命令,对黑色的命令行感到恐惧也可以很容易找到 GUI 的版本而且功能丝毫不打折扣。而在硬件操作方面…除了有玩家通过单片机控制射频卡模块的,还有类似PN532直接连接电脑用上位机操作的,甚至还有类似 Proxmark3 这样基于 FPGA 的专业射频卡安全评估套件。如果想要复制一张一模一样的卡用在电梯或者门禁上,还有一种特殊的 UID 卡可以轻松买到,价格也很低廉。

这样看来整个 M1 卡破解与克隆似乎已经形成了完整的产业,不得不令人担忧其在门禁领域的安全性。实体入侵的风险主要在于被发现,而复制一张卡要比翻栏杆轻松多也隐蔽多了。

好,步入正题。先提醒大家千万不能把卡片破解用在不法领域,技术的使用还是以正义为前提的。

本文要介绍的内容有

一:本人在操作时使用的设备

二:卡片技术历史

三:破解过程和工具

操作时使用的设备:

考虑到自己的需求只是玩一玩这张卡,对别的功能没有什么特别的需求,而且日后还要结合单片机玩别的东西….经过简单的挑选从某宝购入了 PN532 模块,就是那种红色 PCB 的那种,花了22块钱

这里盗用一张没有水印的卖家图

市面上这样针对嵌入式领域的的卡片读卡器主要有两种,一种是这种样子的,还有一种 RC522 的,那种的读卡器价格更便宜但是不支持 NFC,而且在现有软件上玩法更少一些。

除了读卡器,想要玩 PN532 还需要一个 TTL 转 USB 小板,作为玩了那么多年电子的人这种东西当然也是有的,某宝也可以很方便买到,价格在10块钱左右的那种就行了。

卡片技术和历史:

如果买齐了上面的两种东西就可以开工了。当然就算这个流程在简单还是要讲一讲一些技术细节和相关知识的,不然这篇文章就毫无价值了。不过下面的信息基本是一些

首先我们要破解的卡片虽然被称为IC卡(这个名字只是为了和ID卡相区别)而IC卡既有接触式的也有非接触式的,非接触式有基于 COS(嵌入式软件)的,也有 Mifare classic1 这类逻辑加密卡,本文讨论的就是 Mifare(简称M1) 卡。 M1卡使用硬件技术固化了一种不公开的密码算法,叫做Crypto 1 。然而信息安全这种事情从来都和公开或者不公开没有半毛钱关系的,破解还是照样破解的。

逻辑结构上,Mifare 卡本质上是一个有着几个额外功能的存储器卡。存储器被分成许多的数据块,每个数据块由16个字节组成。这些数据块组成扇区。1K的 Mifare 卡有16个扇区,每个扇区有四个数据块,这里的数据块就是用来存储自定义内容的,比如说剩余金额一类。4K的 Mifare 卡的前32个扇区由4个数据块组成,剩下的8个扇区每个由16个数据块组成。每一个扇区中最后一个数据块被称为扇尾。0扇区有特殊的数据。前4个数据字节包括唯一的卡验证号(UID),后面跟着一个字节的位计数检查(BCC)。这个位计数检查通过连续的异或所有的UID字节被计算出来。剩下的字节用来存储制造商的数据。这个数据块是只读的。读卡器需要在进行任何存储操作前认证扇区。扇尾包含密钥A和密钥B,这两个密钥都是用来认证的。访问条件定义了对该扇区的哪种操作是可行的,也是大家通常讲的”锁控制位”所锁定的地方。

扇尾有特殊的访问条件。密钥A是永远不可读的,而密钥B可被设置成可读或不可读。当B为可读时,存储器只用来存储数据而密钥B不能用作认证密钥。除了访问条件(AC)和密钥,剩下一个未被定义的数据字节(U)可以被用来存储任意的数据或设置成值模块(value block)。当用作值模块时,一个有符号的4字节的值被存储了三次,两次未取反和一次取反。取反在这里意味着值的每一位都和1进行异或。这四个字节按照从左到右低位字节到高位字节的顺序存储。剩下的四个字节用来存储1字节的模块地址,这个地址可被用作指针pointer。

就像一切硬件Hack一样,这个卡片的破解是也是从硬件开始的。

在2007年年底柏林举行的第24届黑客大会Chaos Communications Congress上,两位研究者宣读了他们合作的论文。“这两位一个是德国的学者Henryk Plotz,另一个是弗吉尼亚大学的在读博士Karsten Nohl,他们利用显微镜,把Mifare Classic的芯片进行了抽丝剥茧般的逐层分析,然后附以RFID读卡器,得到了Mifare Classic芯片每层的布线图。从而分析出芯片中近万个逻辑单元,分别是逻辑电路的与门、或门以及触发器。…..他们从这些逻辑门中发现了规律,从而大大简化了分析的进程。接下来就是要找到其中关键的加密处理部分,……他们按照自己获得的数据信息进行了重构,在此过程中他们详细分析了各个单元模块的功能,经过一番辛苦劳作之后,他们发现了MifareClassic芯片的若干安全隐患。其中之一就是他们掌握了一个16位随机数发生器的原理,每次都能够正确预测下一个随机数的值。 “。这个伪随机数发生器的函数是X16 + X14 + X13 + X11 + 1。

2008年的2月,荷兰政府公布的一项针对此事的报告对此回应:报告肯定了Nohl and Plotz的发现,但却断言由于攻击的成本,Mifare 卡系统在两年内还是安全的。他们估计攻击所使用的硬件成本约为9000美元,并费时数小时。

Nohl看来对荷兰政府想把大事化小的态度不甚满意,于是马上又发表了一篇名为“Cryptanalysis of Crypto-1”的文章,公开了Mifare Classic加密算法Crypto-1的核心就是一个48位的线性反馈移位寄存器加上几个输出函数过滤器。而这几个函数过滤器应用了三种不同的函数关系,它们都有统计学上偏移的弱点,利用这些弱点和之前掌握的随机数发生器的知识,使用普通计算机通过向读卡器发送几十个挑战数,就能够猜出卡片的密钥中的32位是什么。其中有12个比特仅通过乱码流的第一位比特值便可判定,其余36位密钥值的破解时间,若使用一个FPGA装置是30秒内,即使使用普通PC机也就用几分钟。

不过 Nohl 所公布的信息还是有相当保留的,他虽介绍了攻击方法,却没有技术细节;对 Crypto-1 的内容和缺陷也披露的颇为朦胧。所以 Nohl 的这篇文章更像是在警告世人,而不是倾囊而出地展现自己到底知道多少。所以到这个时候 Mifare 的最后一层面纱还没有在公共面前揭开。然而,Nohl 的文章的标题“Crypto-1 的密码学分析”却为有志者指明了奋斗方向。

Read More →

玩PN532,M1水卡攻击实战

@Shell4月前

05/27
20:50
建站

WordPress 不清真展示 post_type 方法

首先,post_type这东西是做什么的呢,比如说一个博客里面有两类内容,碎碎念和摄影作品。如果想要分别实现两类内容在前台的展示方式的话,就需要用到文章类型属性了,把两类文章分离开来进行处理。

WordPress 所有文章都是存储在wp_posts表中,这个表里除了有普通博客的文章,还有附件,通过post_type字段来区分。除此之外还有post_meta一类的东西记录点击量。

如果想要创建一个自定义文章类型的话,使用register直接注册就是了,register_post_type官方手册:https://codex.wordpress.org/Function_Reference/register_post_type

但这样做出来的东西有个问题,自己定义的文章类型是在文章分类目录里找不到的就很气。

于是可以从分类目录的小工具下手,用 hock解决问题,

把以上代码加入到funcation.php即可(逃

WordPress 不清真展示 post_type 方法