小米手環4玩轉自定義表盤/開門鎖/模擬加密卡
2019年08月12日10:40

前言:這是一篇有料的良心原創彙總經驗記錄,如果為了刷積分,其實我完全可以分成3篇來發,但偏偏、雨漸漸大到我偏不~,玩轉小米手環4 NFC版,看我一篇就夠了,還有部分工具問題的獨家解決方案提供。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

家裡裝的是小米米家智能門鎖,好幾個月前就說即將支援手環NFC開鎖,家裡沒有NFC手機,也沒有小米手環3NFC,就一直沒用到這個NFC開鎖功能。直到前段時間刷到一條微博,說新發佈的小米手環4NFC支援米家門鎖開門了,不免引起了我的好奇,與此同時,家裡指紋較淺的妹子開門也有近50%概率出現失敗的情況,這不就是提醒我來個米4手環NFC了麼。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

於是乎在經過了幾輪耍猴搶購後,終於在京東撿漏買到了小米手環NFC版,疊加全品類券+紅包+白條券+京豆後,202.6元拿下,估計不算最低。其實天貓那邊更容易買,但那邊說的199拿下是88會員才能用自己消費許久攢起來的3000積分換30元券實現,而京東可以用隨意領取的全品類券以及不定時發放的白條券和紅包來輕易實現低於229,並且退換貨售後更靠譜,所以還是在京東下的單。什麼開箱外觀都不多說,下面簡單粗暴的來點幹貨。

玩轉小米手環4 NFC Part3|自定義表盤佈局

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

這個表盤並不是系統預設,也不是自帶的表盤市場里的,雖然小米官方並未提供自定義表盤功能,但並不妨礙像我這樣的用戶以及第三方工具的折騰。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

如果你的手機是Android,當你在小米運動下載了一個官方表盤後,其實他是存放在Android/data/com.xiaomi.hm.health/file/watch_skin_local目錄下,用文件管理器找到最新生成的一個亂碼文件夾,裡面有3個文件,一個縮略圖,一個文件信息的xml文件,最後一個bin格式的就是標盤文件,網上找個工具即可解包。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

其實裡面內容非常簡單明了,背景圖、時間、日期、藍牙、電量等元素的PNG切圖文件都直觀的呈現,就像做手機主題一樣,可以用PS自由設計與調色更換,為避免顯示問題,建議另存為PNG-8格式。另外這些元素的佈局和位置可以改裡面的json文件。最後再用工具打包回bin文件,替換手機里原目錄,同步表盤即可。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

當然,為了更多人方便的DIY,這裏推薦一個軟件,網上有下載,原來叫“米環4自定義表盤”的免費軟件,後來由於支援其它品牌和型號的手環表盤DIY,最新版就改名叫“表盤自定義工具”了。下載安裝後,首先選擇一個佈局樣式你相對合適的表盤,家裡人喜歡芝麻街,為了不遮擋我弄的背景圖,我這裏選了一個阿狸的表盤作為底包,通過導入背景圖、重新自定義部分元素的位置,最後再調整收拾部分元素雜亂的顏色,就完整了我這個芝麻街的表盤,選擇黑底是考慮主角是紅色,能突出,且收納克製了其他元素內容都為白色,上下結構也很清晰明了,黑白紅也是最經典的搭配,而且黑底也能更加融入手環邊緣,讓這個表盤在手環里更加一體化不突兀。差點忘記了,這個軟件還有網頁版和Windows版,適合不同需求場景的用戶,鏈接就不放了,可以自行百度。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

最後提交製作,選擇添加到我的表盤即可,也可以下載一個修改後的bin文件備用,方便後期追加修改。個人覺得比這個第三方表盤製作工具里的網友分享表盤要清爽乾淨許多,嘖嘖。放出下載估計蠻多人喜歡=。=

玩轉小米手環4 NFC Part3|NFC開米家門鎖

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

下一個玩轉了,這裏直接放上成功後的效果,方便了那些指紋識別不太好的以及想要更加酷炫姿勢來開米家門的用戶。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

由於有官方教程了,這邊就不再過多贅述,最主要的是小米運動和米家都必須要登陸相同的小米賬號,就比如我這邊的場景,家裡小米設備都綁定在我的米家App里,但家中妹子的手環就需要在她手機里註冊登錄一個她自己的小米賬號,並且也下載一個米家App,登錄和小米運動相同的小米賬號。這樣才能在她的米家App里的附近設備里找到手環4 NFC設備。注意,不是右上角點添加里的附近設備,而是下面我的設備標籤右邊最後一個標籤,叫附近設備。很多人這裏標籤多,沒找到,都錯在這裏。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

然後這裏沒什麼大問題,在米家App的附近設備里點擊手環4 NFC進入米家精簡版的手環軟件界面,點擊最下方的門卡管理,立即開卡來完成第一步。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

接下來就是給這張米家App給手環開的門卡去貼著家門口的小米門鎖去授權激活即可。這裏需要注意的是,即便佩戴手環的家人的米家App沒綁定小米門鎖也沒關係。我這邊就是直接拿我手機里的米家App里打開米家門鎖卡片,按照官方標準的NFC設備添加方式,進用戶管理/選擇用戶/添加NFC設備。不用看裡面的開卡指引(因為那是給帶NFC的小米手機開發流程,希望這步驟後期補全手環NFC的引導流程),跳過引導選擇已開卡,然後按提示把家人的手環(手環需要在卡包里把前面開的這張卡設為啟用狀態)放在米家門鎖外的NFC感應區域識別激活即可。然後就能和本章節最前面的GIF圖一樣,可以輕鬆的開米家門鎖了。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

至於用戶關心的安全性,小米官方宣稱採用的是CPU卡,比我下面要模擬的MI級別的加密IC卡要安全很多。通過MifareOneTool掃瞄手環里模擬的小米門鎖門禁卡也可以看到SAK (SEL_RES)為20。簡單百度可以知道SAK:08是M1/S50卡、SAK:18是S70K卡、SAK:20是CPU卡、SAK:28是模擬CPU卡。至少我這邊的MifareOneTool無法複製SAK:20這手環里的小米門鎖CPU卡。

玩轉小米手環4 NFC Part3|模擬已加密IC卡

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

手頭暫時沒有NFC手機,購買了一個工具用來解決加密的M1卡在小米手環NFC上提示不支援模擬的問題(這裏主要講解IC加密卡的複製與模擬,如何區分IC和ID卡這邊不再贅述,請百度)。為了平衡價格與保留些小追求的需求,買的是更加省事的一體式PN532與幾張UID等可循環讀寫的複製卡。黑色板子看起來也更加好看,加了個亞克力蓋板,擺放門禁卡也可以更加平坦。其實注重實用性的可以買價格更加便宜的紅板子的PN532,價格便宜一半,大概二三十塊就行。接下來就是開始模擬加密卡了,簡單來說就是利用PN532寫張帶原廠ID號的UID空白卡(我買的是可重複讀寫的複製卡)讓手環複製,然後再把加密數據寫進手環。其它不能模擬加密卡的NFC手機也同理。但如果你們小區物業好說話,那就直接小米運動App里開小米空白卡,拿手環過去讓物業給授權激活就行(我們小區物業開那種鑰匙扣新卡30塊,也可以自己拿幾毛成本的空白卡過去,免費寫卡),如果物業不給力,那繼續看下文。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

準備工作,把PN532插上電腦,Win10上自動會安裝驅動,然後把要複製的加密門禁卡放在上面準備讀取。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第一步就是用PN532讀取手頭加密的門禁卡並保存出加密卡的dump文件。我這裏用蛐蛐,你們也可以用MifareOneTool或者其它類似軟件,這邊讀取後可引導SAK為08,是最常見的M1/S50卡,且非全加密卡,僅發現01扇區有加密,那後面就更方便了。蛐蛐待左上角旋轉條不動即為讀卡成功,一般耗時幾十秒,然後會自動更新保存到軟件根目錄下的key.dump。如果你使用MifareOneTool的話,打開是依次點擊檢測連接>掃瞄卡片>檢測加密>一鍵解原卡,1.6.5及之前版本點了一鍵解原卡,會跳出對話框,讓你手動保存一下這個讀取的原始加密的dump文件。1.6.7左右開始的版本是和蛐蛐類似,自動保存軟件根目錄的auto_keys文件夾內,根據提示找到xxxx.mfd文件,其實mfd文件就是dump編碼的,只是它後綴不同。然後為了方便區分,複製一份到桌面並改名為“加密卡.dump”。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第二步是把加密卡.dump文件轉為txt格式。這邊用M1卡格式轉換工具,選擇導出TXT,把“加密卡.dump”拖拽進軟件來,就會自動在同目錄下生成“加密卡.txt”。也可以用M1卡分析助手等軟件來轉換格式(它支援免改後綴,直接拖拽MifareOneTool的mfd文件來轉為txt)

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第三步是把事先準備好的“空白卡.dump”也轉為“空白卡.txt”。如果你沒有這個空白卡的dump文件也沒事,看到我上面的圖了麼,除了0扇區的0區塊有ID號和廠家信息內容外,其它扇區都是一樣的00與FF之類的文字,自己也可以做一個,0扇區的0區塊也可以隨便替換等長字符,因為後面也要替換掉這行。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第四步把左邊加密卡的0扇區里的0區塊的這行信息全部複製替換到空白卡的0扇區0區塊,讓右邊頭行區塊和左邊頭行內容一樣。這裏簡單說明下這個操作原因,因為M1/S50卡的唯一ID信息就是在0扇區0區塊,前面八位為最重要的(比如左上的C9 4D 21 11)是ID號,主要靠它認證,這行後面的是廠商號。還有另一個方法不用空白卡,但思路一樣,只不過需要把加密卡.txt里所有涉及加密的扇區里的3區塊都要替換填充FF先,每個加密卡的加密扇區位置不同,甚至會有多個扇區加密,還是我這個方式比較直觀通用。不用看加密扇區在哪,只管改0扇區0區塊先。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第五步把修改好0扇區頭部信息的“空白卡.txt”用工具轉回“空白卡.dump”,也還是用M1卡格式轉換工具或者M1卡分析助手等軟件。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

接著把UID空白卡放在PN532上,待寫入。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第六步使用NFC上位機,確認設備正常且發現NFC設備下,選擇寫整卡(UID卡),加載“空白卡.dump”寫入PN532上準備好的UID空白實體卡上。點擊NFC上位機里寫整卡右邊的倒三角,選擇寫UID卡,然後點擊這個主按鈕,打開前面修改過頭部信息並轉好格式的“空白卡.dump”,寫入我準備好的UID空白實體卡上。這個軟件有些年頭了,在高分屏Windows系統上佈局會有顯示問題,在主程式選擇右鍵/兼容性/更改高DPI設置,打勾高DPI縮放替代,選擇系統(增強),即可。另外相信也有用戶和我一樣遇到NFC上位機無響應問題,前面好好的,後來突然就這樣,找了好多個版本要麼不響應,要麼出現請稍等/eureka/驗證未通過等提示,有人說是Win10系統兼容問題,我看則是註冊驗證問題。我這邊是這麼解決NFC上位機無響應問題,在打開軟件瞬間,再使用自帶的驗證註冊工具迅速點擊註冊,並在註冊成功對話框點確定,一般第一個打開的NFC上位機軟件還是來不及相應,會卡住,不用管他,不用停掉進程,繼續再打開一個NFC上位機,再次迅速點註冊工具並點擊註冊成功後,一般來說這第二個打開的就能及時響應並出現NFC上位機的完整界面了。或者就別折騰這NFC上位機,換MifareOneTool來寫空白卡。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第七步接著用小米手環4NFC來模擬這張UID實體空白卡,這一步是為最後寫入加密卡的前期準備,由於改後的空白卡和加密卡的頭部信息相同,方便後面騙過設備繼續寫入加密卡。這邊首先記得在小米運動的門卡模擬里選第一個門卡模擬,不要選小米空白卡。(具體模擬時候可能檢測提示不支援該卡,你把門禁卡微微換個位子繼續貼在手環上面,多試試幾次檢測就可以通過了,然後就是等待複製了,遇到複製也有不成功的,繼續多試試幾次,或者再次檢查前面寫入的頭部信息是不是正確,再不行就考慮換張複製卡,甚至重置手環等你能想到或者想不到操作。對了,看看你之前是不是模擬過這張卡,模擬過後,Android端小米手環模擬界面並不會提示原因,直接報錯失敗,而iOS版小米手環模擬界面會提示該卡已存在。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

第八步就是寫入原加密門禁卡數據到手環里,給手環的空白模擬卡重新加密。前面手環只模擬了那張帶改了ID頭部信息的空白卡,還有原加密門禁卡下面的加密扇區數據沒複製進,這次把剛才的UID實體空白卡繼續放回PN532上面,用蛐蛐點擊“使用預設密鑰讀取”或者NFC上位機的“讀整卡”。如果不用手環,是手機的話,直接把剛才模擬過空白卡的手機啟用這張卡片·,然後把手機的NFC感應區域放在PN532上,做如上讀卡操作。由於是空白卡,讀取後的上圖可以看到沒有加密扇區。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

緊接著拿走UID實體空白卡,把手環(手環卡包裡面啟用之前模擬的那張空白卡)放在PN532上面。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

蛐蛐讀取了空白卡前面的改過的ID頭部信息相當於知道密鑰,就能寫入門禁卡的加密數據。然後在蛐蛐裡面選擇“瀏覽”,打開之前放在桌面的“加密卡.dump”並點擊寫卡就大功告成了。用NFC上位機的話,則是點擊寫整卡,選擇“加密卡.dump”即可。遇到寫入不成功,還是那句話,多試幾次唄。當然也可以換用MifareOneTool等軟件嚐試,原理一樣。寫入後如果不放心,可以繼續用MifareOneTool選擇加載密鑰,打開放在桌面的“加密卡.dump”,然後選擇已知密鑰讀。然後讀取密鑰文件可以用MI卡數據對比工具來和原先的加密卡文件對比數據是否一致,正常來說除了0扇區0區塊的後面大半段廠家信息不同外,其他都應該是一致的。

小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測
小米手環4玩轉自定義表盤/開門鎖/模擬加密卡_新浪眾測

別看步驟似乎有些多,其實概括起來就兩步,1.複製加密卡的0扇區製作空白卡給手環模擬,2.將加密數據文件寫入手環模擬的空白卡。搞定這些就可以嗨起來,打開個性化的表盤,上劃到卡包,在卡包里選擇你要刷的卡,出門用手環刷加密門禁卡,做整條街上最靚的仔,回來用手環開米家門鎖,做鄰居眼中最羨慕的仔。這200塊的NFC版手環錢花的值。不過有個缺點,這裏模擬的加密門禁卡和前面小米門鎖的卡是分別顯示在小米運動App和米家App里,要在App切換卡片的話,還要來回換App,希望以後能整合顯示手環里所有的卡片。目前還是直接在手環的卡包里切換相對比較方便。說到切換卡片,這裏希望小米增加一個功能,根據用戶設置的時間段,自動輪循指定的門禁卡,減少每次刷卡前要在手環里切換門禁卡的操作次數。畢竟現在最多能模擬5張卡,卡包里卡多了,切換也麻煩。而小米手環3NFC才只能模擬一張,這也算是幸福的煩惱。

關注我們Facebook專頁
    相關新聞
      更多瀏覽