本文目录一览:
- 1、求RFID的使用方法?
- 2、自制手机内置RFID功能卡片详细图文教程
- 3、怎么用c#实现读取RFID的卡号,求代码和详细注释,谢谢了
- 4、RFID:如何保证安全性?
- 5、想成为网络安全技术爱好者的话,需要看什么书
求RFID的使用方法?
1、设备连接好后,按下电源开关,并通过设备指示灯状态确保上电正常后,打开测试工具R-Tool文件夹,并在文件夹目录找到文件,双击此文件打开测试工具。
2、在设备类型中找到串口通信,进行搜索。
3、进入R-Tool测试软件主界面后,进行标签盘点测试:
4、在R-Tool测试软件主界面,进行标签操作测试。
5、通过以上操作步骤后(标签型号选中“NXP ICODE SLIX”),展开标签全部操作功能的复选项。
6、在此展开的标签操作功能复选项列表中,用户可以勾选要操作标签的一个或多个功能,操作的先后顺序可自定义,选好待操作的功能和顺序后点击开始按钮进行操作即可。
自制手机内置RFID功能卡片详细图文教程
材料准备:
需要改造的RFID卡片
剪刀
镊子
螺丝刀
手电筒
记号笔
电烙铁
打火机
RFID线圈(无芯片,淘X网有售)
1.首先确定需要改造的卡片是否RFID卡,一般的来说RFID卡是非接触式的,比如常见的公交卡、地铁卡都是的。RFID卡和银行卡不一样,其表明是没有磁条、没有露出的芯片(类似IC电话卡一样)。然后,确定你手中的卡片是RFID卡以后,我们需要找到卡内部的芯片的位置在哪里。这时候我们需要用到手电筒(小编在这是用的手机闪光灯),用手电筒在卡片下面找出芯片的位置,如图所示。
2.找到芯片的位置后,用记号笔画出芯片的大概位置,切记要画大一点万一不小心剪到芯片就得不偿失了。确定好了芯片位置后,就开始动刀吧!用剪刀把刚才画好的区域剪下来。
画出芯片位置
剪下芯片
取出剪下来的芯片
3.用镊子夹住刚才剪下来的那部分,用打火机烧软覆盖在芯片上面的塑料。
融化塑料后
把芯片取出
取出来的芯片
4.芯片被成功取出后,再用电烙铁把事先准备好的线圈和芯片焊接在一起,焊接好以后最好能找个地方测试下我们山寨的芯片是否可用,比如公交卡就去地铁站去查询余额。
5.把你需要改装的手机后盖打开(至于是拆开还是直接扣开就要看手机型号了),将刚才焊接完毕芯片放在手机后盖里面,摆好位置盖上后盖,再去地铁站测试下是否能感应到手机里面的卡片,如果不行可以多换换芯片和线圈的位置或者使用防磁性贴试试(小编在这里并没用使用贴纸就可以感应到卡片了)。
由于是使用的是iPhone做演示
所以拆后盖还需要专用的螺丝刀
拆开后盖后
把线圈选好位置固定
确定不会引起手机的短路和空间的限制
小编提醒:大家在改装卡片的时候尽量的细心以免弄坏原本的卡片,造成不必要的麻烦。特别是像一些不方便补办的卡片小编建议还是尽量不要去修剪。
快动手给自己做一个吧!
怎么用c#实现读取RFID的卡号,求代码和详细注释,谢谢了
你要的是高频还是超高频的??
超高频:
3.2.1) Inventory_G2 ():G2询查命令
功能描述:
询查命令的作用是检查有效范围内是否有符合协议的电子标签存在。
应用:
Functionint StaticClassReaderB.Inventory_G2(unsigned char *ComAdr, unsigned charAdrTID,unsigned char LenTID,unsigned char TIDFlag,unsigned char *EPClenandEPC, int*Totallen,int *CardNum,int FrmHandle);
参数:
ComAdr:输入变量,读写器地址。
AdrTID:输入变量,询查TID的起始地址。
LenTID:输入变量,询查TID的字数。
TIDFlag:输入变量,询查TID的标志。
TIDFlag=1:询查TID。
TIDFlag=0:询查EPC。
EPClenandEPC:指向输出数组变量(输出的是每字节都转化为字符的数据)。是读到的电子标签的EPC数据,是一张标签的EPC长度+一张标签的EPC号,依此累加。每个电子标签EPC号高字在前,每一个字的最高位在前。
Totallen:输出变量,EPClenandEPC的字节数。
CardNum:输出变量,电子标签的张数。
FrmHandle:输入变量,返回与读写器连接端口对应的句柄,应用程序通过该句柄可以操作连接在相应端口的读写器。如果打开不成功,返回的句柄值为-1。
返回:
如果该函数调用成功,返回值:
0x01 询查时间结束前返回
0x02 询查时间结束使得询查退出
0x03 如果读到的标签数量无法在一条消息内传送完,将分多次发送。
0x04 还有电子标签未读取,电子标签数量太多,MCU存储不了
返回其他值,请查看其他返回值定义,返回的错误代码请查看错误代码定义。
高频15693协议:
3.2.13) GetSystemInformation():获得电子标签的详细信息
功能描述:
执行该命令后,将获得指定的电子标签的详细信息,这其中包括Information Flag,UID,DSFID,AFI,Memory,IC reference的信息,具体信息内容以及数量与各生产厂家电子标签定义相关。
应用:
Function int StaticClassReaderA.GetSystemInformation(unsignedchar *ComAdr, unsigned char *State, unsigned char *UIDI, unsigned char*InformationFlag, unsigned char *UIDO, unsigned char *DSFID, unsigned char*AFI, unsigned char *MemorySize, unsigned char *ICReference,unsigned char *ErrorCode, int FrmHandle);
参数:
ComAdr : 输入变量,读写器地址
State: 输入变量,具体情况如下:
Addressed模式:0x00
Selected模式:0x01
UIDI:指向输入数组变量,8个字节的电子标签的唯一识别号,低字节在前,当State为Addressed模式时,须给出此参数,当State为Selected模式时,此参数值忽略
InformationFlag:输出变量,电子标签信息指示数据
UIDO:指向输出数组变量,8个字节的电子标签UID数据
DSFID:输出变量,电子标签的数据保存格式识别码
AFI:输出变量,电子标签的应用类型识别码
MemorySize:指向输出数组变量,电子标签的存储容量信息,长度2个字节,第1个字节表示电子标签内存储数据块的总数,第2个字节表示每个数据块的字节长度。
ICReference:输出变量
ErrorCode:输出变量,函数执行后的返回值为错误代码0x0f时,为进一步的错误说明代码,其它情况下保留,为不定值
FrmHandle:输入变量,与读写器相连串口的句柄
返回:
如果该函数调用成功,返回一个零值。
否则,返回非零值,返回的错误代码请查看代码页。
RFID:如何保证安全性?
荷兰一个大学的研究人员发表了一篇论文,描述RFID标签为不良分子攻击后端网络基础设施提供便利,RFID的安全性得到关注。但是许多业内专家认为,在大多数RFID系统中,标签中含有少量固定不变的只读数据,不太可能成为攻击中间件和后端数据库的通道。 RFID集成商Odin Technologies公司总裁暨CEO Patrick Sweeney认为,配置不佳的RFID系统可能成为黑客攻击的目标,但是要使RFID配置良好以及建设安全的RFID网络只需要基本的技能,具有基本的安全配置的网络就没有这样的问题。 黑客的攻击需要通过访问中间件服务器并将无线封包捕获程序(wireless packet sniffer)放到网络中。Sweeney表示,由于大多数RFID标签只是牌照数据,即使攻击者得到这些数据也不会造成严重的问题。 尽管业内专家坚持认为RFID并不比其它网络设计更脆弱,他们表示这种技术仍然有其独特的安全性挑战。 解决方案提供商Connect802总裁暨首席科学家Joe Bardwell表示,有些机构因为个人信息可能侵害而对采用RFID技术非常谨慎。Bardwell认为,随着智能卡等RFID金融设备越来越普遍,不良分子可能通过这种设备来获取用户的个人信息。 电子产品编码(Electronic Product Code,EPC)标签是标准的低成本RFID标签,有望最终成为最普遍的RFID产品。RSA Laboratories的首席研究科学家Ari Juels认为,EPC标签具有安全性功能,防止非法写入和读取,但是可能被复制和仿冒。 RFID体系结构需要其各组成部分位于网络的边缘与许多公司整合公司网络结构的做法相背。 AbeTech公司专业服务经理Charlie Schmidt认为,使用颜色板和长方形的第二代EPC从安全的角度看相当公开,任何人使用支持这种协议的读取器都能读取数据。许多机构正考虑对RFID传输进行加密来避免安全性问题。Schmidt认为加密增加成本和复杂度,通常他尽力避免客户采用这种方式。Juels表示,尽管还没有发生严重的RFID攻击,考虑保护措施仍然很重要。我们正在开发新型的关键基础设施,不希望等到发生攻击时才考虑补救措施。
想成为网络安全技术爱好者的话,需要看什么书
《无线网络技术教程:原理、应用与仿真实验》
《RFID与传感器网络:架构、协议、安全与集成》
《无线网络黑客攻防》
《TCP/IP指南》
《tcp/ip详解》
《CCNA学习指南》
《堆栈攻击 八层网络安全防御》
《安全漏洞追踪》
《灰帽黑客》
《黑客大曝光》
《web前端黑客》
《白帽子讲Web安全》
《黑客攻防技术宝典:Web实战篇》
《sql注入攻击与防御》
《黑客之道》
《0day安全》
《黑客成长手册》