仓库:https://github.com/MartinxMax/Simple_Door
支持原创是您给我的最大动力...
原理
-基础设备代码程序-

-Arduino爆破器程序 or 51爆破器程序-
任意选一个都可以用...
---Arduino带TFT屏幕---------

---51带LCD1602---------

基础设备的最大密码长度是0x7F,因为有一位作为共地

如果对方需要破解你的门禁,就必须猜解出你的地线在哪一位上...
咱们可以调换线序来混淆电路


进行电路混淆提高爆破难度

绿白 | 绿 | 白橙 | 蓝 | 白蓝 | 橙 | 白棕 | 棕 |
---|---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
P1.0 | P1.1 | P1.2 | P1.3 | P1.4 | P1.5 | P1.6 | GND |
1 | 1 | 0(No) | 0(No) | 1 | 0(No) | 0(No) | GND |
那么GND只能和红色1的位置进行二次电路混淆,否则一样会被破解

制作基础设备
准备材料
1.24V适配器
2.24V电磁阀推杆
3.51单片机
4.以太网接口
5.5V供电电源
6.5V继电器_高/低电平触发

接线原理图

制作密钥网线
我们根据程序中的密钥
来制作我们我们的特殊网线
我们需要两头均为协议B或协议A的网线,或者你自己做一个协议都没问题,用协议A或者协议B是为了破解器可以破解我们的设备


剥皮噜

切长一点

我们这里用直连协议B来进行解锁

我们将另一头插入


可以看到网线接线是A协议,也就是说
绿白 | 绿 | 白橙 | 蓝 | 白蓝 | 橙 | 白棕 | 棕 |
---|---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
P1.0 | P1.1 | P1.2 | P1.3 | P1.4 | P1.5 | P1.6 | GND |
我们的密钥按照协议A,整理好线头
那么低位就是绿白->棕,根据密钥0x12
绿白 | 绿 | 白橙 | 蓝 | 白蓝 | 橙 | 白棕 | 棕 |
---|---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
P1.0 | P1.1 | P1.2 | P1.3 | P1.4 | P1.5 | P1.6 | GND |
0 | 1 | 0 | 0 | 1 | 0 | 0 | GND |
把0全部和棕色接上就OK噜...




制作破解器
准备材料
1.I2C扩展模块
2.TFT显示屏(无触摸屏)
3.Arduino UNO
4.以太网接口
5.5V供电电源

接线图
TFT显示屏的LCD_RST接到Arduino的13脚上.
测试


该设备会将我们的Payload通过网线口发送出去
(Ps:你必须知道对方是否采用了混淆[必须知道对方地线是哪一根])
