Proxmark3固件版本R627,使用Acr122u读卡器。

先执行命令清除仿真内存的各区块数据

hf mf eclr

执行命令仿真一张新卡

hf mf sim

然后把高频天线mf放到Acr122u读卡器上读取。

如果有dump的数据也可以直接仿真这张卡哦

仿真一张mifare卡的流程如下:

1.hf mf nested 1 0 A ffffffffffff t      //利用嵌套认证漏洞破解时加上t参数会导入全卡KEY

2.hf mf dump                                     //导出全卡数据

3.在Proxmark3的win32目录下有py脚本,需要把导出数据的bin格式文件转换成txt格式,然后修改后缀为eml

4.hf mf eload <filename.eml>   //导入Mifare卡片数据

5.hf mf sim                                        //开始仿真