Tuesday 14 November 2017

0x59 Binary Options


BasE91 introducción de codificación basE91 es un método avanzado para codificar datos binarios como caracteres ASCII. Es similar a UUencode o base64, pero es más eficiente. La sobrecarga producida por basE91 depende de los datos de entrada. Se asciende como máximo a 23 (frente a 33 para base64) y puede variar hasta 14, lo que ocurre típicamente en bloques de 0 bytes. Esto hace que basE91 sea muy útil para transferir archivos más grandes a través de conexiones binarias no seguras como correo electrónico o líneas terminales. Alfabeto Como su nombre indica, basE91 necesita 91 caracteres para representar los datos binarios codificados en ASCII. A partir de los 94 caracteres ASCII imprimibles (0x21-0x7E), destacar los tres casos se han omitido para construir el alfabeto basE91: La tabla de traducción se compone de los caracteres restantes como se muestra below. Im tratando de leer una tarjeta inteligente a través de mi LG P710 Optimus L7 2. Im siguiendo este tutorial que puedo seleccionar el directorio 1PAY. SYS. DDF01 puedo seleccionar la aplicación, pero no puedo realizar una OPCIONES dE PROCESAMIENTO GET siempre produzca un error de 6700 (Lc o Le equivocadas) aquí está mi código de esto devuelve la APDU - Statusword 9000 - el éxito de este devuelve la palabra de estado APDU-9000 - éxito y éste está haciendo problemas: se devuelve 6700 - mal Lc o Le handleResponse la función simplemente analiza el responseAPDU de binario a hexadecimal una pone de relieve la palabra de estado ¿alguien puede decirle a mi lo que es Ir mal o simplemente ayudarme a PS sry para el inglés malo) Como respuesta a mi solicitud-seleccione Tengo: Pero no sé lo que ive para insertar en el Data fild de las opciones GET PROCESSING. Ive red las directrices en EMV Libro 3, sección 5.4 Reglas para el uso de una lista de objetos de datos (DOL). Así que sólo tengo que configurar el campo de datos 83 03 9F 5C 08 y Lc 5 Para ayudarle, se necesitaría todo el diálogo ADPU (comandos / respuestas). Sin embargo, basado en su código. Hardcoding sus comandos selectDir y selectApplet es correcto, pero no puede codificar el comando GET PROCESSING OPTIONS cuya sintaxis depende de la respuesta de la tarjeta (ICC) a su comando selectApplet. EMV 4.3 Libro 1. Tabla 45: Campo de datos de mensaje de respuesta SELECT (FCI) de un ADF. Explica que una respuesta satisfactoria de la tarjeta al comando SELECT contiene una lista de objetos de datos de opciones de procesamiento (PDOL, etiqueta 9F38). Esa es la lista de campos requeridos por la tarjeta para procesar la transacción (por ejemplo, cantidad). Estos campos deben ser devueltos a la tarjeta por el terminal (su teléfono) a través del campo de datos de comando GET PROCESSING OPTIONS (etiqueta 83), tal como se documenta en EMV 4.3, libro 3. sección 6.5.8.3 Campo de datos enviado en el mensaje de comando: El campo de datos del mensaje de comando es un objeto de datos codificado según el PDOL proporcionado por el ICC. Como se define en la sección 5.4, y es introducido por la etiqueta 83. Cuando la ICC no proporciona la lista de objetos de datos, el terminal establece el campo de longitud de la plantilla a cero. De lo contrario, el campo de longitud de la plantilla es la longitud total de los campos de valores de los objetos de datos transmitidos al ICC. La AID seleccionada (A0 00 00 00 04 30 60) es una Mastercard Maestro, que es improbable que tenga un PDOL vacío. Pero el comando GET PROCESSING OPTIONS no muestra ningún valor en su campo de datos. Probablemente tenga un desajuste entre la longitud de El campo de datos GET PROCESSING OPTIONS y la longitud total de los campos solicitados por la tarjeta en el PDOL, de ahí el error de comprobación 6700 devuelto por la tarjeta (EMV Book 1, Tabla 33: Condiciones de error GET RESPONSE). Ha identificado el PDOL solicitado por la tarjeta como. 9F38 - 03 9F 5C 08. El 03 le dice que el PDOL tiene 3 bytes de largo. 9F5C es la etiqueta del campo solicitado, 08 es la longitud del valor del campo que debe devolver el teléfono. La etiqueta 9F5C se define en la especificación EMV Contactless 2.3 Book C2 kernel 2. Sección A.1.59 ID del operador solicitado DS. El identificador de operador solicitado por DS se define como Contiene el identificador de operador determinado por el terminal para el almacenamiento de datos. Se envía a la tarjeta en el comando GET PROCESSING OPTIONS. No estoy familiarizado con esta etiqueta, así que no puedo decirte lo que es un valor adecuado. Sin embargo, aquí es lo que debe ser el campo de datos del comando GET PROCESSING OPTIONS, asumiendo que el ID del Operador Solicitado de DS tiene el valor 01 02 03 04 05 06 07 08 y las directrices de formato de la Lista de Objetos de Datos en EMV Book 3. sección 5.4 Reglas para el uso de una lista de objetos de datos (DOL): 83 08 01 02 03 04 05 06 07 08ldapmodify lee cualquier número de estos registros de cambio desde la línea de comandos o desde un archivo, modificando las entradas correspondientes según las instrucciones LDIF. Para cada DN del archivo LDIF, la herramienta realizará la operación LDAP solicitada (definida por changetype) en la entrada designada. ldapmodify admite las siguientes operaciones: eliminar un entryedit una entrada (incluyendo el DN o pariente DN) Sintaxis La sintaxis de la herramienta ldapmodify en la línea de comandos puede tomar cualquiera de estas formas: opciones ldapmodify ldapmodify lt opciones archivo_ldif - f opciones son la archivo_ldif Las opciones de línea de comandos y sus parámetros descritos en Opciones. El archivo LDIF es un archivo de texto LDIF compatible con RFC 2849 que contiene entradas nuevas o actualizaciones a entradas existentes. En su primer formato (sin archivo LDIF). Ldapmodify toma una o más instrucciones de actualización de LDIF configuradas en la línea de comandos y finaliza la entrada con un marcador de final de archivo (EOF). Una vez que ingrese todas las instrucciones de actualización y el marcador EOF, ldapmodify procesará la entrada y realizará todas las operaciones. Opciones de SSL (Secure Socket Layer) Las opciones de Table1604-3 le permiten usar LDAPS (LDAP sobre SSL) para establecer una conexión segura para la operación de actualización. Estas opciones sólo son válidas cuando LDAPS se ha habilitado y configurado en su servidor de directorios habilitado para SSL. Para obtener información sobre la autenticación basada en certificados y la creación de una base de datos de certificado para su uso con los clientes LDAP, consulte Chapter16011, 8220Implementing de Seguridad, 8221 en la Guía de administración de Sun ONE Directory Server. Consulte Uso de la autenticación para ver ejemplos que utilizan las opciones SSL. Especifique la ruta de acceso y el nombre de archivo de la base de datos de certificados client8217s. Este archivo puede ser el mismo que la base de datos de certificados de una versión habilitada para SSL de Netscape153 Communicator, si está disponible por ejemplo: - P / home / uid /.netscape/cert7.db. Cuando utilice el comando en el mismo host que el servidor de directorios, puede utilizar la base de datos de certificados del servidor8217, por ejemplo: - P installDir / slapd - serverID /alias/cert7.db. Utilice la opción - P solo para especificar la autenticación del servidor solamente. Especifique que se utilizará SSL para proporcionar autenticación de cliente basada en certificados. Esta opción requiere las opciones - N y - W y cualquier otra de las opciones SSL necesarias para identificar el certificado y la base de datos de claves. Valores de retorno La herramienta ldapmodify se basa en el Sun ONE LDAP SDK for160C y sus valores de retorno son los de las funciones que utiliza, como ldapsimplebinds (). Ldapaddexts (). Ldapmodifyexts (). Y ldapdeleteexts (). Estas funciones devuelven tanto errores y códigos del lado del servidor como del lado del servidor. Tabla1604-4 muestra los posibles valores de retorno cuando el directorio está alojado en un Sun ONE Directory Server. Otros servidores LDAP pueden enviar estos valores en circunstancias diferentes o pueden enviar valores diferentes. También pueden enviar otros códigos de resultado enteramente, por ejemplo, códigos de resultados personalizados desde un complemento personalizado. Para obtener más información acerca de los códigos de resultado, consulte la Guía de programación de Sun ONE LDAP SDK for160C. Valores Table1604-4160160Return de ldapmodify 160 Para llevar a cabo esta adición, lanza la herramienta ldapmodify con la opción - a y especificar el archivo de entrada con la opción - f: ldapmodify - h - a - f newEntry. ldif 160160160160160160160160160160160160160160-D quotuidbjensen, dcexample, Dccomquot - w bindPassword Modificación de una entrada La sentencia de actualización de una modificación incluye registros de cambios que especifican los atributos a modificar y sus nuevos valores. (Ver 8220Managing entradas de la Line8221 Comando en Chapter1602 de la Guía de administración de Sun ONE Directory Server para una descripción de esta sintaxis.) Código Example1604-3 es el archivo que incluye los estados modifyEntry. ldif para añadir un nuevo atributo y modificar una existente. La línea con un solo guión (-) es un separador para múltiples modificaciones en la misma entrada. Código Ejemplo1604-3160160modifyEntry. ldif Archivo de entrada Para ejecutar la operación, inicie la herramienta ldapmodify y especifique el nombre de archivo en la línea de comandos. ldapmodify - h - f modifyEntry. ldif 160160160160160160160160160160160160160160-D quotuidbjensen, dcexample, dccomquot - w bindPassword Eliminación de una entrada La instrucción de actualización para una eliminación requiere sólo el DN y la changetype. Este ejemplo muestra cómo introducir esta información como entrada estándar en la línea de comandos: ldapmodify - h nombre de host 160160160160160160160160160160160160160-D quotuidbjensen, dcexample, dccomquot 160160160160160160160160160160160160160-w bindPassword 160160160160160160160160160160160160160dn: cnPete Minsky, ouPeople, dcexample, dccom 160160160160160160160160160160160160160160changetype: borrar D Uso de autenticación Hay Son dos niveles de autenticación que el servidor de directorios puede aplicar en clientes como la herramienta ldapmodify: autenticación de servidor y autenticación de cliente. En la autenticación de servidor, el servidor acepta conexiones sólo de clientes que tienen un certificado de confianza. En la autenticación de cliente más fuerte, el cliente debe firmar el certificado con una clave privada protegida por contraseña. En ambos casos, utilice la opción - p para especificar el puerto SSL del directorio server8217s. Todas las demás opciones no SSL conservan su significado original y se pueden utilizar según sea necesario. Uso de la autenticación de servidor Para ejecutar la herramienta ldapmodify con autenticación de servidor, utilice sólo la opción - P SSL tal como se describe en Opciones de SSL (Secure Socket Layer) en la línea de comandos, además de otras opciones comunes. Ldapmodify - h nombre de host - p 636 - f LDIFfile 160160160160160160160160160160160160160-D quotuidbjensen, dcexample, dccomquot - w bindPassword 160160160160160160160160160160160160160-P /home/bjensen/certs/cert. db Uso de la autenticación de cliente Para realizar una actualización con autenticación de cliente, Como se describe en Opciones de SSL (Secure Socket Layer) en la línea de comandos, además de otras opciones comunes. Ldapmodify - h nombre de host - p 636 - f LDIFfile 160160160160160160160160160160160160160-Z - P /home/bjensen/security/cert. db - quotbjscertquot 160160160160160160160160160160160160160160-K /home/bjensen/security/key. db - W KeyPassword

No comments:

Post a Comment