2011-05-02 34 views

回答

6

長話短說:

是的,這是可能的,但前提是你破解。您發佈的文章顯示了它的完成情況。

這樣的黑客只會在Nexus-S上運行,並且只能在android 2.3.3的修改手機上運行。一切都依賴於可能隨時更改的未記錄框架類。

使用官方的android SDK是不可能的。

1

我認爲卡模擬是指P2P模式。 Android 2.3.3+對此提供的支持有限,您可以推送NDEF消息並使phoen顯示爲被動nfc標記。順便說一句,您可以從2.3.3開始編寫和閱讀。不再有黑客行爲。

2

關於Android上NFC卡模擬的問題有很多。有些疑惑解決了in this post。到目前爲止,我所有的搜索引擎總結爲in this other post

0

我能夠在Nexus S上啓用卡模擬模式。我將在xda-developers上發佈有關該過程的更多信息。

但是,經過大量的黑客攻擊後,我只能強制SE(Secure Element)上的一些固定數據。我也強迫SE有一個固定的ID。在未受感染的Nexus S上,ID始終發生變化。

當我試圖在Arduino上使用NFC Shield讀取卡片仿真的Nexus S時,我得到了卡上的ID和SE上的強制數據。但是,當我嘗試使用其他Nexus S閱讀我的手機時,甚至未檢測到手機。

SE上的「強制固定數據」只能在Android的源代碼中設置,我試過。我還沒有找到使用android應用程序將數據寫入SE的方法。

+0

嗨@ shailenTJ,很抱歉喚醒這篇文章。這是因爲Android默認嘗試強制使用P2P模式。我也設法在Nexus-S上激活仿真模式。但努力強制數據。你能分享一下你如何在SE上強制數據和固定UID嗎? – gsbabil 2013-02-08 12:21:47