B-CAS_CARD_3


なかなか古い話ですなぁ・

10 :完全匿名の名無しさん:2012/05/17 (木) 02:36
古いデータだけど 

480 名前:名無しさん@編集中[sage] 投稿日:2012/05/11(金) 00:34:04.87 ID:8Y552UV5 
テロ消し 
00 D6 01 95 08 FF FD FF FF 20 38 04 22 
00 D6 01 E4 08 FF FD FF FF 20 38 04 22 
00 D6 07 56 08 FF FD FF FF 20 38 04 22 
00 D6 09 42 08 FF FD FF FF 20 38 04 22 
00 D6 09 D0 08 FF FD FF FF 20 38 04 22 


【必要なもの】 
・T422CA23 処女/非処女 どちらでもOK (カード番号が0000 3206以降の物。3205でもOKの物もある模様) 
・T415CA25 処女/非処女 どちらでもOK (ロットによってはコマンドが通らないのがある模様) 
・sc4.exe 
・読み取れるカードリーダー (ドライバ入れとく) 
・casinfo.exe 

【ツール】 
sc4.exe 
casinfo 

sc4.exeを使って、上の細長い入力欄に 

「C0 FA 00 00 07 38 36 37 34 34 32 32」を送信→90 00 
「80 54 00 91」を送信→90 00 
「00 20 00 91 04 35 31 32 39」を送信→90 00 
「00 A4 02 0C 02 BC 01」を送信→90 00 

158 名前: 番組の途中ですがアフィサイトへの転載は禁止です [sage] 投稿日: 2012/05/10(木) 00:41:30.58 ID:RcmAeeK00 
http://www.dotup.org/uploda/www.dotup.org2963968.txt.html 
http://www.dotup.org/uploda/www.dotup.org2963972.txt.html 

上が赤CAS処女化 下が2038年化にするもの 

テキストを開いて、一番の上の改行を消して「上の細い欄」にコピーして記入 
しばらくアプリが固まるので待って「90 00」が表示されたら成功 
年の為にCasinfoで2038年になってることを確認 


868 名前: 名無しさん@編集中 [sage] 投稿日: 2012/05/10(木) 20:45:43.93 ID:D8G97A+e 
じゃあ、対応してないカード向けに、>>838>>853の情報をもとに 

getBC01.batの中身を 

cascmd.exe "C0 FA 00 00 07 38 36 37 34 34 32 32" "80 54 00 91" "00 20 00 91 04 35 31 32 39" "00 A4 02 0C 02 BC 01" "00 B0 00 00 00 00 00" > bc01log.txt 

みたいに1行にまとめたほうがいいのかな。 





137 名前:名無しさん@編集中[sage] 投稿日:2012/05/11(金) 12:10:14.47 ID:BwKTb/De [2/2] 
>>129 

VERIFY C0 FA 00 00 07 38 36 37 34 34 32 32 →90 00(成功) 

UNLOCK KEY 80 54 00 91  →90 00(成功) ・・・ここで引っかかるカードは書き換えられない 

VERIFY 00 20 00 91 04 35 31 32 39 →90 00(成功) 

SELECT 00 A4 02 0C 02 BC 01 →90 00(成功) 



79 名前:名無しさん@編集中[sage] 投稿日:2012/05/10(木) 16:32:39.91 ID:IwG7pPoh [2/5] 
BC01の先頭にカードID等の情報が入っているっぽいのは周知の事実だけど、 
このあたりをいろいろいじってみて判明したこと。 

BC01の0x20からの6バイトがカードID。 
ここの6バイトをビット反転させて10進数に直せば意味がわかるはず。 
その次の0x26がカードIDのチェックサム。カードIDを変更すると、それに応じてここも変える必要がある。 

で、カードIDを偽装すれば他人のEMMも受信しまくりかも!?と思って、 
放送波からEMM抜き出してその対象IDに偽装してEMMを食わせたところ、応答は「0xA107(EMM改ざんエラー)」。 
なので、やはりカードID=Kmという単純な話ではなさそうということがわかった。(なお自ID宛てじゃないEMMを食わせると0xA1FEになるので、それとはまた違う反応) 

で、BC01の先頭をよーく見てみると、カードIDを示す部分の後に、いかにも怪しげな10バイトぐらいのデータがあるじゃないですか。 
明らかにここがKmっぽい感じがするので、とりあえずここをいろいろ改変してみたところ、 
0x27からの8バイトが何らかのデータ(Kmじゃないかとほぼ確信)で、その次の0x35がそのチェックサムということが分かった。 
で、この8バイトをいじくると自分宛のEMMも0xA107になるので、たぶんKmでビンゴ。 

0x36もカードごとにユニークな数値だけど、これに関しては今のところ不明。

人気ブログランキングへ