某日刷闲鱼的时候发现一个60包邮的砖掉的PM3,打算捡回来玩玩。在手上吃灰了一年之后开始折腾,先尝试使用树莓派烧写固件但是失败了,后面成功用JLink刷写固件。
以下大量引用网上的博客,别人已经写的很好了。无法访问的链接可以尝试使用网页时光机:https://archive.org/
关于Proxmark 3
什么是PM3?它有什么功能?市面上的硬件有什么版本?
- https://firefox2100.github.io/proxmark3/2020/10/12/Proxmark3/
 - https://www.wasyoung.com/2019/11/30/337/
 
客户端和固件刷写
注意!预编译的固件较大,仅适配Flash容量为512kB的MCU。如果你是MCU是256kB的版本,将无法刷写预编译的固件。
- 刷写教程: https://github.com/Proxmark/proxmark3/wiki/Flashing/
 - 固件下载: https://www.proxmarkbuilds.org/
 - 关于Flash容量的说明: https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/md/Use_of_Proxmark/4_Advanced-compilation-parameters.md#256kb-versions
 
救砖
需要准备一个JLink,出门左转淘宝购入。使用镊子短接54和55引脚,然后上电,使用JFlash刷写固件就好
按照这些文档去做就好
- https://pm3.echo.cool/index.php/2020/04/22/jlink%E5%88%B7%E5%86%99proxmark3%E5%9B%BA%E4%BB%B6/
 - https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/jtag_notes.md
 - https://goatpr0n.farm/2019/09/initial-flashing/debricking-the-proxmark-v3-easy-w/-bus-pirate/
 - https://forum.dangerousthings.com/t/how-to-unbrick-a-pm3-easy/9058
 - https://shawinnes.com/unbricking-a-proxmark-iii-with-jtag/
 
Mifare Classic 常用指令
为了避免自己忘记,列举一下常用的命令和参数。请自行阅读命令提示。
破解
 | 
 | 
读写
 | 
 | 
模拟
 | 
 | 
在线嗅探
 | 
 | 
在线嗅探模式下,就算有额外供电也不能拔出USB数据线。
编译离线嗅探固件
PM3的固件还是挺小的,折腾了半个钟不到就好了,相对于OpenWRT的编译还是很快的。
参考链接
- 
独立模式: https://github.com/RfidResearchGroup/proxmark3/wiki/Standalone-mode
 - 
添加自定义的独立模式: https://github.com/RfidResearchGroup/proxmark3/blob/master/armsrc/Standalone/readme.md
 
说明
HF_14ASNIFF在RDV4上可以将嗅探记录保存在SPI Flash中,PM3 Easy上可以将嗅探记录保存在内存中- 在
Makefile.platform中配置PLATFORM和STANDALONE选项 - 将
fullimage.elf烧录到PM3中 - 长按PM3上的按钮以进入离线工作模式
 
快速导出嗅探的密钥
我在windows上使用PM3客户端,所以在pm3.bat所在的目录下运行以下批处理脚本:
 | 
 |