Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Aby uzyskać więcej informacji na temat tego, czym jest iButton, sprawdź:
{% content-ref url="../ibutton.md" %} ibutton.md {% endcontent-ref %}
Niebieska część poniższego obrazu to miejsce, w którym musisz umieścić prawdziwy iButton, aby Flipper mógł go odczytać. Zielona część to sposób, w jaki musisz dotknąć czytnika za pomocą Flipper Zero, aby poprawnie emulować iButton.
W trybie odczytu Flipper czeka na dotknięcie klucza iButton i jest w stanie przetworzyć trzy rodzaje kluczy: Dallas, Cyfral i Metakom. Flipper sam rozpozna typ klucza. Nazwa protokołu klucza zostanie wyświetlona na ekranie nad numerem ID.
Możliwe jest ręczne dodanie iButtona typu: Dallas, Cyfral i Metakom.
Możliwe jest emulowanie zapisanych iButtonów (odczytanych lub dodanych ręcznie).
{% hint style="info" %} Jeśli nie możesz doprowadzić spodziewanych kontaktów Flipper Zero do dotknięcia czytnika, możesz użyć zewnętrznego GPIO: {% endhint %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.