项目简介
本项目是基于ARM架构的开源项目,为RFID/NFC设备提供一系列开发工具。这些工具可实现RFID卡的模拟、读写、破解等功能,同时包含与设备通信的库和脚本,适用于RFID/NFC系统的研究和安全测试。
项目的主要特性和功能
- 支持模拟Mifare、ISO 14443、ISO 15693等不同类型的RFID卡,用于测试读卡器或系统。
- 具备读取和写入RFID卡数据的功能。
- 包含针对特定RFID卡的破解工具,如对Mifare卡进行暴力破解、利用已知数据恢复密钥。
- 提供串行通信、蓝牙通信等与RFID/NFC设备通信的库,方便通过Python或C语言与设备交互。
- 有丰富的Python脚本,可处理设备状态检查、密钥恢复、数据分析等任务。
- 拥有丰富的CLI,具备帮助文本系统和提示系统,支持用户偏好设置。
- 支持多种操作系统,通过持续集成构建系统广泛测试,使用静态分析工具保证代码质量,稳定性高。
- 支持更多基于RFID的协议。
- 支持多种转储文件格式(BIN/EML/JSON),并与libnfc、MFC工具应用等实现互操作性。
安装使用步骤
编译环境
- 安装ARM GCC编译器。
- 安装Python 3.x。
Python库安装
通过pip
安装pexpect
(用于自动化控制命令行应用程序)和serial
(用于串行通信)。
运行项目
- 对于Proxmark3 RDV4设备,参考项目中提供的指令链接进行构建、刷机和运行。
- 对于通用Proxmark3平台,阅读Advanced compilation parameters后进行构建。
- 运行提供的脚本和工具,根据提示输入相应的参数和命令。
注意事项
- 若使用的通用Proxmark3平台ARM芯片内置闪存内存为256kb,需编译功能更少的版本。
- 在运行
./pm3-flash-all
(若安装了本仓库的引导加载程序)或./pm3
(Proxmark3客户端启动消息)时可查看设备闪存大小。 - 确保在合法合规的前提下使用项目中的工具。
下载地址
点击下载 【提取码: 4003】【解压密码: www.makuang.net】