Pull to refresh
161
0
Игорь Шевцов @Ammonia

Встраиваемые системы

Send message
Немного в теме деятельности этих ребят.
Технически расписано всё правильно, но сухо, без теории. Все игровые автоматы основаны на математических лентах и псевдо-ГСЧ.
Весь смысл их «взлома» заключён в повторении оригинальной матиматики игровых автоматов.
Есть клиентская и серверная часть. Бомбила заходит в зал, снимает видосы, и потом на серверной стороне происходит анализ положений лент, на эмуляторе математики ИА, определяеся текущий seed и происходит синхронизация автомата с эмулятором. Как только на эмуляторе выпадает выигрыш, клиенту сообщается об этом и он повышает ставку. Процент шанса выигрыша повышается процентов до 70.
Это пока в кратце, есть много нюансов которые в перспективе сведут на «нет» подобный вид мошейничества
Этот Роман что-то вроде городского сумасшедшего только на тему RFID. Я вижу его на всех форумах посвященных взлому карт доступа. Сам он ни в чем не разбирается и вечно просит ему что-то сделать или скинуть в личку готовые инструменты. Часто пишет полную ахинею, иногда откровенно врет.

Можно почитать его посты:

на форуме proxmark http://www.proxmark.org/forum/search.php?action=show_user_posts&user_id=6848
или на 4pda http://4pda.ru/forum/index.php?act=search&source=pst&result=posts&sort=dd&subforums=1&username=roman91276&noform=1&st=0

Вот он на форуме 4pda интересуется как «проехать на халяву»
image

Вот, например, он просит выслать ему бесплатно плату hydranfc якобы обещая помочь в разработке
image

Согласен, не вижу никакой проблемы в использовании Windows на таких устройствах.
Номер телефона передается в приложении Мой проездной, в TroikaDumper ничего в интернет не передается вообще.
Получается тогда у меня ошибка в определении смещения. Деньги записаны не со старших 3 бит 10 байта, а начиная с пятого. Просто 4 и 5 биты были всегда нулевыми, поэтому реальную границу было сложно определить. Я наверное не стану исправлять в статье, пусть сохранится для истории.
О, привет! Рад тебя видеть.
У вас и MCT не будет работать, так как NFC чип производства broadcom скорее всего. Вот список НЕподдерживаемых телефонов https://github.com/ikarus23/MifareClassicTool/blob/master/INCOMPATIBLE_DEVICES.md
Можете отталкиваться от списка совместимых телефонов в этом приложении https://github.com/ikarus23/MifareClassicTool
но поправить код, собрать обратно и запустить — вряд ли

Имея девелоперский сертификат это не составит труда.
Например начать с диверсификации ключей, чтобы при взломе одной карты не происходило компроментации всей системы.
Нет, имелось в виду, что для обновления времени прохода нужно использовать валидаторы в наземном транспорте.
Вы не сможете изменить никакие данные на карте самостоятельно, иначе будет недействительная криптоподпись.

Дополнил текст в статье.
Ключи однинаковые для всей системы. В приложении TroikaDumper они просто захардкожены.
Фактических проездов на транспорте не происходило. Для проверки достаточно было открыть турникет.
Приложение точно работает на Android 6.

Да. Никого это не заинтересовало.
Данная система не была протестирована, но вероятнее всего можно.

Information

Rating
Does not participate
Date of birth
Registered
Activity