Skip to end of metadata
Go to start of metadata

წინამდებარე სტატია გიჩვენებთ, როგორ შეიძლება Java პროგრამირების ენის გამოყენებით ID ბარათის MIFARE Classic 1k–ს ემულატორთან მუშაობა. კერძოდ - მისი ყველა სექტორის ყველა ბლოკის წაკითხვა.

კოდი განკუთვნილია სამაგალითოდ და არ წარმოადგენს რაიმე რეალური ამოცანის გადაწყვეტას. თუმცა ის წარმოდგენას შეგიქმნით, რა ტიპის ბრძანებები უნდა გაუგზავნოთ თქვენს წამკითხველს რათა მან შესძლოს ID ბარათიდან ან სხვა MIFARE Classic 1k თავსებადი ბარათიდან ინფორმაციის ამოკითხვა.

პროგრამა დაწერილი და შემოწმებულია HID OMNIKEY 5321 USB მოდელის წამკითხველებზე (როგორც სტანდარტულ, 2–მაგ ინტერფეისიან, ისე მხოლოდ უკონტაქტო ინტერფეისიან, -CL ვარიანტზე). სხვა მოდელის წამკითხველებზე მის გამოყენებას შეიძლება დასჭირდეს დამატებითი ადაპტაცია. პირველ რიგში სცადეთ გამოიყენოთ EMULATED = false;

პროგრამის დაწერისას გამოყენებულია შემდეგი ინსტრუქცია: www.hidglobal.com/documents/ok_contactless_developer_guide_an_en.pdf და მისი წაკითხვა რეკომენდებულია ყველასთვის ვისაც ამ რიდერის გამოყენება უნდა.

ასევე რეკომენდებულია გადახედოთ სტატიას MIFARE Classic 1k ემულატორი ID ბარათზე

პროგრამა იყენებს PC/SC ინტერფეისს. აქედან გამომდინარე, მისი პორტირება შესაძლებელია ნებისმიერ სხვა პროგრამირების ენაზე, რომლის საშუალებითაც PC/SC ინტერფეისთან მუშაობაა შესაძლებელი.

პროგრამის ტექსტი
  1. Anonymous

    gtxovt damexmarot

  2. მოგესალმებით.
    გთხოვთ დეტალურად მოიწეროთ თქვენი შეკითხვის შესახებ და შევეცდებით დაგეხმაროთ.

  3. Anonymous

  4. Anonymous

  5. Anonymous

  6. Anonymous

  7. Anonymous

  8. Anonymous

  9. Anonymous

  10. Anonymous

  11. Anonymous

  12. Anonymous

  13. Anonymous

  14. Anonymous

  15. Anonymous

    http://testasp.vulnweb.com/t/xss.html?%00.jpg
  16. Anonymous

    response.write(9087417*9134374)
  17. Anonymous

    '+response.write(9087417*9134374)+'
  18. Anonymous

    SomeCustomInjectedHeader:injected_by_wvs
  19. Anonymous

    "+response.write(9087417*9134374)+"
  20. Anonymous

  21. Anonymous

    SomeCustomInjectedHeader:injected_by_wvs
  22. Anonymous

    SomeCustomInjectedHeader:injected_by_wvs
  23. Anonymous

  24. Anonymous

  25. Anonymous

  26. Anonymous

  27. Anonymous

  28. Anonymous

  29. Anonymous

  30. Anonymous

  31. Anonymous

  32. Anonymous

  33. Anonymous

  34. Anonymous

  35. Anonymous

  36. Anonymous

  37. Anonymous

  38. Anonymous

  39. Anonymous

  40. Anonymous

    )))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
  41. Anonymous

  42. Anonymous

  43. Anonymous

  44. Anonymous

    !(()&&!|*|*|
  45. Anonymous

    ^(#$!@#$)(()))******
  46. Anonymous

    http://hitX87L2GWUl9.bxss.me/
  47. Anonymous

  48. Anonymous

  49. Anonymous

    http://some-inexistent-website.acu/some_inexistent_file_with_long_name?%00.jpg
  50. Anonymous

  51. Anonymous

  52. Anonymous

    1some_inexistent_file_with_long_name%00.jpg
  53. Anonymous

  54. Anonymous

    http://testasp.vulnweb.com/t/fit.txt?%00.jpg
  55. Anonymous

  56. Anonymous

    testasp.vulnweb.com
  57. Anonymous

  58. Anonymous

    http://www.acunetix.tst
  59. Anonymous

  60. Anonymous

  61. Anonymous

  62. Anonymous

  63. Anonymous

  64. Anonymous

  65. Anonymous

  66. Anonymous

  67. Anonymous

  68. Anonymous

  69. Anonymous

  70. Anonymous

  71. Anonymous

  72. Anonymous

  73. Anonymous

  74. Anonymous

  75. Anonymous

  76. Anonymous

  77. Anonymous

  78. Anonymous

  79. Anonymous

  80. Anonymous

  81. Anonymous

  82. Anonymous

  83. Anonymous

  84. Anonymous

  85. Anonymous

  86. Anonymous

  87. Anonymous

    ;print(md5(acunetix_wvs_security_test));
  88. Anonymous

  89. Anonymous

    ';print(md5(acunetix_wvs_security_test));$a='
  90. Anonymous

  91. Anonymous

  92. Anonymous

    ";print(md5(acunetix_wvs_security_test));$a="
  93. Anonymous

  94. Anonymous

    ${@print(md5(acunetix_wvs_security_test))}