hf mf fchk - output style
[RRG-proxmark3.git] / tools / hitag2crack / crack3 / README.md
blob955775a629c0e56b8c90cfc409befc03c374832f
1 ht2crack3
5 Build
6 -----
8 ```
9 make clean
10 make
11 ```
13 Run
14 ---
16 You'll need a file consisting of 136 (or more) nR aR pairs.  These are the
17 encrypted nonces and challenge response values.  They should be in hex with
18 one pair per line, e.g.:
19 0x12345678 0x9abcdef0
21 ```
22 ./ht2crack3 UID NRARFILE
23 ```
25 UID is the UID of the tag that you used to gather the nR aR values.
26 NRARFILE is the file containing the nR aR values.
29 Tests
30 -----
32 If you happen to know the key and want to check that all your nR aR values
33 are valid (for high-powered demonstrations only, really) then you can use
34 the ht2crack3test program to check them.  It's otherwise massively pointless and a
35 complete waste of space.
37 ```
38 ./ht2crack3test NRARFILE KEY UID
39 ```