Proxmark developers community

Research, development and trades concerning the powerful Proxmark3 device.

Remember; sharing is caring. Bring something back to the community.


"Learn the tools of the trade the hard way." +Fravia

You are not logged in.

#1 2019-03-11 11:09:11

WMW
Contributor
Registered: 2019-01-07
Posts: 3

Obtaining EV1 Key

So I'm trying to get my head around ultralight EV1 cards and am have some questions for the hive mind.

I understand that the EV1 cards have a key, and this can be easily sniffed from the reader, and that's fine. I can then use this to put it into a 'hf mfu dump k xxxxx' command and then head onto either clone it to a new card or simulate it on the prox itself. This works great, huge props to Iceman for his great fork!

My question is, now im away from the reader, as it was a hotel i was staying in, can i obtain this key any other way?
I have read about the 'hf 14a raw -c' commands but am getting slightly confused.
is there a command to run through a set of default keys like the hf mf fchk for mifare classics?

Appreciate any help anyone can give.

Below is the output from the traffic sniffed between the card and the reader for reference.

     Start |        End | Src | Data (! denotes parity error)                                           | CRC | Annotation         
------------+------------+-----+-------------------------------------------------------------------------+-----+--------------------         
          0 |        992 | Rdr |52                                                                       |     | WUPA         
  122038192 |  122039184 | Rdr |52                                                                       |     | WUPA         
  122040452 |  122042820 | Tag |44  00                                                                   |     |           
  122062480 |  122064944 | Rdr |93  20                                                                   |     | ANTICOLL         
  122066132 |  122071956 | Tag |88  04  28  4c  e8                                                       |     |           
  122091328 |  122101792 | Rdr |93  70  88  04  28  4c  e8  7c  3a                                       |  ok | SELECT_UID         
  122103044 |  122106564 | Tag |04  da  17                                                               |     |           
  122126032 |  122128496 | Rdr |95  20                                                                   |     | ANTICOLL-2         
  122129684 |  122135572 | Tag |9a  8d  58  81  ce                                                       |     |           
  122154992 |  122165456 | Rdr |95  70  9a  8d  58  81  ce  4a  aa                                       |  ok | ANTICOLL-2         
  122166724 |  122170308 | Tag |00  fe  51                                                               |     |           
  122205168 |  122208784 | Rdr |60  f8  32                                                               |  ok | EV1 VERSION         
  122209988 |  122221636 | Tag |00  04  03  01  01  00  0b  03  fd  f7                                   |  ok |           
  122242608 |  122250768 | Rdr |1b  c1  d9  f0  98  40  a3                                               |  ok | PWD-AUTH KEY: 0xc1d9f098         
  122252020 |  122256756 | Tag |6b  8f  a2  e3                                                           |     |           
  122341648 |  122346352 | Rdr |30  04  26  ee                                                           |  ok | READBLOCK(4)         
  122347620 |  122368420 | Tag |8d  20  68  97  c9  ce  0d  28  12  43  6f  39  a6  ae  88  ee  91  fc   |  ok |           
  122390960 |  122395664 | Rdr |30  08  4a  24                                                           |  ok | READBLOCK(8)         
  122396916 |  122417716 | Tag |53  5c  8b  68  14  62  d1  d2  00  00  00  00  00  00  00  00  3a  6a   |  ok |

Offline

Board footer

Powered by FluxBB