War Robost 如何切换apple idID

xixi_百度百科
陈峰,网络ID:xixi,是游戏魔兽争霸的著名解说兼主持人。常用战术被称为xixi流,解说风格深受玩家喜爱。幽默、激情、热爱运动、曾经的魔兽职业选手使得他对魔兽有着很深的理解,曾获荣誉:BN亚洲第一 WCG2008沈阳赛区第二名。
xixi基本信息
英文名:Leeloo
身高:170CM
ID::xixi ,easy_to_love
种族:暗夜
常用战术:角鹰骑士流()
魔兽争霸著名解说兼主持人
xixi解说履历
2005年任Hacker电子竞技俱乐部wa[1]
r3项目队员
2005年任《CBI电脑商情报》专栏《猪如此类》 (魔兽战报类)作者,供稿约25期。
2006年任PLU玩家工会 解说,赛事组织
2007年任 《neowave 游戏王》杂志编辑
2007年担任WCG2007中国区总决赛的选手
2008年担任MGC魔兽争霸7项目解说
2008年担任WCG世界总决赛魔兽争霸9项目解说
2009年担任WCG世界总决赛魔兽争霸5项目解说
2010年担任WCG世界总决赛魔兽争霸2项目解说
年担任NeoTV魔兽争霸3项目(NSL)解说,并一直担任NBC中国赛区解说
现已辞职离开neotv
现成为triace骓驰品牌经理,并进行山地自行车以及速降等项
xixi解说特色
幽默、激情、热爱运动、曾经的魔兽职业选手使得他对魔兽有着很深的理解,深受玩家喜爱
通过长时间的努力,XiXi的解说风格,逐渐得到了玩家们的认同和支持。XiXi也和职业大牌选手们一样,成为了一位国内魔兽圈内的明星。但这并不是说选择了做解说,XiXi就放弃了自己的高手梦,XiXi一直在努力,像其他选手一样,在WCG这样的国际电竞水准舞台上,证明自己的实力。
让自己变得更强才是王道。无论是作为解说,还是作为选手,在XiXi心中对于魔兽的热情从来就没有终止过。我们有理想相信,WCG对于XiXi来说并不是一个终点,还有更多的目标,更高的梦想,等待着XiXi去实现。无论是作为一名解说,还是选手,XiXi都在不断成长努力,一天一天地变得更强,就如同XiXi所说的,让自己变得更强才是王道。
xixi曾获荣誉
BN亚洲第一 WCG2008沈阳赛区第二名
xixi经典语录
你这点部队在人家面前明显就是浮云嘛!
啊?!没死太假了吧拍戏啊;分矿的农民属于高危作业呀,像山西煤矿一样,弄不好就塌了。
你给Infi一个农民,他能给你创造一个民族呀!
Fly这时候果然要到中央的泉水补一补的,再猛的男人也需要补一补的,什么?他不补呀?他真的不补呀?他真的是猛男啊!
xixi相关新闻
Sky弃八强名额 xixi,wulin争席位
ECL2012年度总决赛团队赛第三日的比赛结束后,Sky和Wulin的比赛成为了圈内各界热议的焦点。根据锐派游戏从组委会处得知的最新消息,人皇Sky在经过考虑之后决定放弃这个有争议的晋级名额,Wulin和Zhou_Xixi两人之间通过BO3的加赛决定最后一个出线名额,由于赛程紧张,比赛将不进行直播,锐派游戏将为大家带来赛场最新报道,敬请期待。
WCG沈阳赛区当红解说XiXi成功出线
Easytolove,一个玩家们熟悉的ID,一段魔兽历史上的经典传奇。2005年Easytolove作为中国的一位馒手流玩家在BN战网登场,在一场又一场的练习中,展现出了超乎寻常的意识,被人称为当年中国魔兽的怪才。当年的Easytolove,也就是今日NeoTV的当家解说XiXi! 在当年名声鹊起之后,XiXi并没有如人意料中那般选择做职业选手,而是毅然踏上了职业解说这条道路。多年来,他的心中,从未放下对于魔兽的热情。
Easytolove一度位列BN前十,是当时BN的中国第一
前年我们清楚记得,XiXi作为一名选手参加了中国WCG总决赛。在小组赛中就以五连败遭遇淘汰。XiXi后来解说时哀伤的眼神,一直喜爱XiXi解说的观众们的失落,一度在所有人心中成为一段难以磨灭的遗憾。今天,XiXi用事实告诉我们!他的梦想仍在腾飞!
出线后的淡然微笑! XiXi在比赛中证明了自己
在近一段时间刚刚落下帷幕的WCG沈阳赛区中,XiXi作为选手正式出战魔兽项目的比赛,在比赛中一路高歌猛进,势不可挡。他之所以能够再度展现当年的那份灵性与实力,只因为XiXi的魔兽梦想从来没有停止过! 最后在败者组决赛中,XiXi面对的是强有力的对手,国内数一数二的顶尖职业战队wNv的选手GGTry! 但是XiXi依旧发挥出色,才成功拿到了2009年WCG全国总决赛的!
难以掩饰的喜悦! 在大家心中XiXi就是冠军。
展翅高飞吧! XiXi! 请为我们带来更多的精彩! 更多的回忆!
xixi的个人网站简
企业信用信息WAR3怎样从1.20升级到1.24_百度知道RFID破解三两事 -
| 关注黑客与极客
RFID破解三两事
共870365人围观
,发现 84 个不明物体
网上看了很多RFID破解的文章,大部分都是工具使用,一步步该怎么操作,基本上没有讲原理的,估计导致了很多初学者非常迷惑,特别是一旦按照操作步骤操作的时候出错时更加迷惑,不知道是什么状况,国内radiowar也同样没有看到过特别介绍原理性的文章。
建议大家还是多看看外文原版的资料说明,会理解的更透彻些,才能更快的加入到RFID安全研究及测试中。
参考站点:
多看看论坛里面提问跟回答
这篇文章就当是我自以为是的普及性介绍,我想应该还是会给很多人解惑。
首先,先说说目前RFID破解涉及到的几种方法,我尽量以最直白的语言描述。
1、& 最简单ID卡破解
常见破解办法:ID卡复制,ID卡除了复制也没有其他研究的了,毕竟太简单了。
基本原理介绍:
ID卡属于大家常说的低频卡,一般大部分情况下作为门禁卡或者大部分大学里使用的饭卡,一般为厚一些的卡,是只读的,卡里面只保存有一串唯一的数字序号ID,可以把这串数字理解为你的身份证号,刷卡的时候,读卡器只能读到ID号,然后通过跟后台数据库进行匹配,如果是门禁卡,那么数据库里面就是存在这样的ID号,如果匹配上门就开了,匹配不上门就开不了。
如果是学校的饭卡,刷卡的时候,实际上操作的是你对应ID号相关的数据库中的数据。ID卡本身不存在任何其他数据,所以,学校使用的ID卡饭卡,只能复制卡,刷别人的钱(数据库中的钱),再没有其他办法。
破解方法:通过ID卡读卡器,读取卡内的ID号,然后把这串ID号写入到ID卡空卡中即可,各类工具特别多,需要一个ID卡读卡器。最简单的淘宝有卖的工具,两节7号电池,按读卡按钮读要复制的卡的ID,然后再按写卡按钮,把读到的ID号写入到空白卡中,即完成了卡复制工作,优点就是方便,缺点就是我们看不到整个过程,对我们安全研究来说作用不大。
2、& 射频IC卡破解
写在前面的技术铺垫:
射频IC卡种类繁多,标准也繁多,这些不在介绍范围内,但是以下攻击介绍的原理类似,下面不特别说明就是指的M1 S50卡,这也是目前广泛使用的,并且大家做测试时最常见的IC卡。
常见的破解方法:
1)跟ID卡一样,复制IC卡的UID号码写入到新的空白IC卡中。
2)破解IC卡的密码,从而改写IC卡中的数据。
3)破解IC卡的密码之后,把所有数据导出再写入到一个新的空白IC卡中,也就是 IC卡全卡复制(NFC手机及PM3等设备也支持把自己模拟成一个IC卡,实际上也属于卡复制一类)。
IC 卡 (S50) 分为16个扇区(0-15),每个扇区又分为4个区域块(0-63), 每个扇区都有独立的一对密码keyA和keyB(先记着独立两个字,后面要思考问题)负责控制对每个扇区数据的读写操作,keyA和keyB分布在每个扇区的第四块中,第0扇区的第一个数据块,存储着IC卡的UID号(想成身份证号),其他扇区可以存储其他的数据,如钱等数据。
一般IC卡的UID是唯一的也是写死的不能更改,其他块的数据是可以更改的,所以也就有了普通IC空白卡以及UID可写空白卡(可以认为是不遵守规范的商家制作的)。
现在我们开始想象破解的几种环境:
1)读卡器把IC卡当成ID卡一样只识别UID正确即可,不管IC卡内其他数据,这时候,只需要把卡的UID读出来,并使用一个UID可写的空白卡,把UID写入即可。
2)读卡器首先识别UID是否正确,然后再识别其他扇区的数据,通过keyA或者keyB对数据进行读写操作。这样首先UID得正确,其次,keyA或者keyB得正确(后面为了说的方便,我们就不说keyA或者keyB,直接说IC卡密码)。
这样如果知道了IC卡密码,我们也不需要复制新卡,那么就可以更改IC卡中的数据,比如更改饭卡中的钱数。如果我们想复制一张一模一样的卡,那么就把原卡的所有扇区的数据全面导出来,再写入新的UID可写卡中即可。
3)读卡器不识别UID,只管对扇区的密码进行验证,如果验证成功则允许对卡内数据操作等。(如某“XX快捷酒店”的门卡,就不管UID,只要扇区密码正确即可),那我们可以通过扇区密码更改门卡中的数据,如房号,住宿的时间等,也可以通过一个普通的IC卡(uid不能更改)复制一张门卡(跟原卡UID不同),也可以通过一个UID可写的卡,复制一张跟原卡完全相同的卡(跟原卡UID也相同)。
基本上也就是以上几种环境,改写UID、通过扇区密码改写扇区数据、通过把原卡数据导出重新导入到新的IC卡中复制一张卡。
IC卡的UID是不通过密码控制的,可以直接通过读卡器获得,后面讲IC卡的通信过程会说明。那么我们做IC卡破解时,主要的问题就是破解IC卡每个扇区的控制密码,如果密码破解了,那要怎么操作都随便了。&
IC卡密码破解的几种方法:
1)& 使用默认的密码攻击
很多应用IC卡都没有更改默认密码,所以导致可以直接使用默认密码来尝试接入IC卡,常见的默认密码有:
ffffffffffff
a0a1a2a3a4a5
b0b1b2b3b4b5
aabbccddeeff
4d3a99c351dd
1a982c7e459a
d3f7d3f7d3f7
714c5c886e97
587ee5f9350f
533cb6c723f6
8fd0a4f256e9
FFzzzzzzzzzz
A0zzzzzzzzzz
2)& nested authentication 攻击(大家常说的验证漏洞攻击)
前面讲到每个扇区都有独立的密码,一些情况下,比如某饭卡,扇区3中存储着钱等数据,扇区3的更改了默认密码,扇区5中也存储着一些数据,扇区5也更改了密码,其他扇区没有更改默认密码。我们要操作扇区3跟5,不知道密码怎么办?使用nested authentication 攻击,这种攻击方式是在已知了16个扇区中任意一个扇区的密码之后,采用的攻击方式,可以获得其他扇区的密码。我们前面都提到了,16个扇区的密码都是独立的,那么怎么能通过某个扇区的密码获得其他扇区的密码呢?如果可以,那说明扇区就不是独立的呀,有人会说,由于M1卡的加密算法被破解了,我只能说那是还没有理解,具体算法不讲,只说明一下,算法只是使得猜解密码的时间变短,使得猜解密码成为可能。
这是什么样的原理呢?首先先了解,这是一个对等加密算法,也就是读卡器跟tag中都保存着同样的密码,也都是用同样的算法加密,然后看rfid的验证过程:开始交互的时候,tag就已经把uid给reader说了,主要牵扯到防冲撞机制,之后才开始验证。
第一次验证时,读卡器首先验证0扇区的密码,tag给读卡器发送一个随机数nt(明文),然后读卡器通过跟密码相关的加密算法加密nt,同时自己产生一个随机数nr,(密文)发送给tag,tag用自己的密码解密之后,如果解密出来的nt就是自己之前发送的nt,则认为正确,然后通过自己的密码相关的算法加密读卡器的随机数nr(密文)发送给读卡器,读卡器解密之后,如果跟自己之前发送的随机数nr相同,则认为验证通过,之后所有的数据都通过此算法加密传输。
首先记住这里面只有第一次的nt是明文,之后都是密文,而且nt是tag发送的,也就是验证过程中,tag是主动先发随机数的。我们破解的时候,读卡器中肯定没有密码(如果有就不用破解了),那么tag发送一个nt给读卡器之后,读卡器用错误的密码加密之后发送给tag,tag肯定解密错误,然后验证中断,这个过程中,我们只看到tag发送的明文随机数,tag根本没有把自己保存的密码相关的信息发送出来,那怎么破解呢?
所以,要已知一个扇区的密码,第一次验证的时候,使用这个扇区验证成功之后,后面所有的数据交互都是密文,读其他扇区数据的时候,也需要验证,也是tag首先发送随机数nt,这个nt是个加密的数据,我们前面也说过每个扇区的密码是独立的,那么加密实际上就是通过tag这个扇区的密码相关的算法加密的nt,这个数据中就包含了这个扇区的密码信息,所以我们才能够通过算法漏洞继续分析出扇区的密码是什么。
这也是为什么nested authentication攻击必须要知道某一个扇区的密码,然后才能破解其他扇区的密码。
3)& darkside攻击
假设某个IC卡的所有扇区都不存在默认密码怎么办?暴力破解根本不可能,那这时候就是算法的问题导致的darkside攻击,我们照样不说具体算法什么漏洞之类,同样,我们考虑首先要把tag中的key相关的数据骗出来,也就是让tag发送出来一段加密的数据,我们通过这段加密的数据才能把key破解出来,如果tag不发送加密的数据给我们,那没法破解了。
前面我们也说了,第一次验证的时候tag会发送明文的随机数给读卡器,然后验证读卡器发送加密数据给tag,tag验证失败就停止,不会发送任何数据了,这样看,根本就没有办法破解密码。
实际上经过研究人员大量的测试之后,发现算法还存在这样一个漏洞,当读卡器发送的加密数据中的某8bit全部正确的时候tag会给读卡器发送一个加密的4bit的数据回复NACK,其他任何情况下tag都会直接停止交互。
那么这个4bit的加密的NACK就相当于把tag中的key带出来了,然后再结合算法的漏洞破解出key,如果一个扇区的key破解出来,就可以再使用nested authentication 攻击破解其他扇区密码。
4)& 正常验证过程获得key
1-3都是通过一般的读卡器,把tag中的密码破解出来,破解的原理中,不管密码破解算法的漏洞,实际上都是要让tag中发送出来一段密文。
那如果读卡器本身就保存有密码,卡也是授权的卡,也就是说卡和读卡器都是正确授权的,那么他们之间的加密数据交换就可以直接使用PM3等监控下来,然后通过“XOR效验与算Key”程序算出密码来。
这种情况下一般都是内部人员做案,或者把读卡器中的SAM偷出来,SAM实际上就是保存读卡器中密码的一个模块,然后通过另外的读卡器插入SAM,用正常的授权的卡刷卡,然后监控交换数据,从而算出密码。
5)& 另一个方面
前面4类方法基本上把目前的rfid卡破解讲清楚了,文字太多,所以也就没有截图,还有一个地方大家不知道考虑了么?
我们提到的都是卡和读卡器之间的数据交换,这是加密的数据,但是有没有想过读卡器跟电脑相连这块,电脑中肯定没有加密芯片,所以这块肯定是明文传输,在某种环境中,比如通过电脑的控制程序导入密码(假设是二进制等不能直接观看的密码文件)到读卡器的时候,我们通过监控USB口(串口)数据通信,是不是就能明文看到密码呢?
软件装载密码到读卡器
使用USB监控抓到的明文数据,包含了导入到读卡器中的密码明文。&
常用工具说明:
mfocgui 以及目前网络上,淘宝上充斥的各类破解工具都是基于nested authentication攻击原理,就是内置了一些默认密码,首先使用默认密码对每个扇区进行测试,如果某个扇区存在默认密码,然后就是用nested authentication攻击获得其他扇区的密码。
2)PM3的darkside攻击,Mfcuk等为darkside攻击工具,一个扇区密码都不知道的情况下破解用的,由于破解算法的原理本身就不是100%成功的,所以如果长时间破解不出来,就停了重新换个nt,重新选个时间破解,跟运气也有些关系。
不要别人几个小时,甚至几十分钟就破解成功了,你几天都没有破解出来,还一直傻傻的等,不如暂停换个nt,过一会再试。
3)Libnfc工具,目前用的比较多的是radiowar的nfcgui,radiowar网站上也说了,就是给nfc-list
nfc-mfsetuid
nfc-mfclassic
这三个工具写了个gui界面,你也可以使用命令行模式,或者你也可以自己写个gui界面调用这三个程序即可,这些都是操作卡或者读卡数据的工具,国内不同的IC卡读卡器都附带有一些读写卡程序,我用的一个比这个要方便的多。
国内首个公开专注研究无线类安全团队
没有和没看是两回事!所以不要说我们没有写
黑阔不是我
好NB的宣言!顶一个。我只说一件事,你在文中说, &你不知道的事情也太多了吧!难道你不知道Roel已经在上一年说明libnfc不再支持ACR122U嘛?难道你不知道ACR122U分很多版本,有很多版本都不再支持很多的命令嘛?&那我作为一个曾经购买过你们在FB上发起团购ACR122U产品的人,想问一下,你们发到那个团购有没有科普这些东西?!!!我们菜鸟欢迎的是交流技术,而不是抓住别人的一个小辫子不放,喋喋不休!
ZerOne无线安全研究团队成员
为说错话道歉,radiowar是这个领域的领头羊,没有看到相关文章当然就怪到radiowar头上了,呵呵。 我是真的没有在网上看到关于工具利用darkside攻击以及nested authentication 攻击的深入的原理性的文章(PS:就算有,那也说明文章太少了,我都没有找到),特别是攻击需将tag中的加密算法弄出来才能破解这个大前提,这才是darkside攻击算法被利用的本质,后面破解key是利用了另外的算法问题导致可以缩短破解的时间,还有nested authentication 攻击利用了每个扇区验证时都重新发送nt,而只有第一次才是明文的nt,后面都是密文nt,每个扇区的读写都有单独验证,导致才能将不同扇区的key从tag中带出来,这都不算是算法漏洞了。很多人不清楚PM3在这几种攻击中的用途,都以为只有PM3能做这些事情,但是大部分实际状况下ACR122u跟MFOC加一个libnfc就能搞定了。
ZerOne无线安全研究团队成员
哥们,太计较了,都是奔三的人了还要像小孩一样相互攻击吗?我说的本来就不一定对,只是我自己的理解罢了,有人看了觉得有帮助就好,没有帮助心里认为我乱写也罢,我前面也说了是自以为是的普及性介绍,RFID本来我就接触的不多,我也是看radiowar的文章用radiowar的工具,就是我不应该在文章中提radiowar,再次道歉。
国内首个公开专注研究无线类安全团队
你不知道的事情也太多了吧!难道你不知道Roel已经在上一年说明libnfc不再支持ACR122U嘛?难道你不知道ACR122U分很多版本,有很多版本都不再支持很多的命令嘛?你不需要对我说抱歉啊!因为你没有错啊~只不过你没有看而已啦!还有就是文中错误很多~不好意思地写了一篇戏文“http://radiowar.org/grazytalk/%E5%85%B3%E4%BA%8Efreebuf%E4%B8%8Arfid%E7%A0%B4%E8%A7%A3%E4%B8%A4%E4%B8%89%E4%BA%8B%E7%9A%84%E4%B8%80%E4%BA%9B%E4%BA%8B.html”如有得罪,请多多见谅!Anyway,我们是团队~更加不做羊会被宰的!哇哈哈
必须您当前尚未登录。
必须(保密)
ZerOne无线安全研究团队成员
分享每日精选文章

我要回帖

更多关于 苹果手机如何切换id 的文章

 

随机推荐