2011-05-02 86 views

回答

6

长话短说:

是的,这是可能的,但前提是你破解。您发布的文章显示了它的完成情况。

这样的黑客只会在Nexus-S上运行,并且只能在android 2.3.3的修改手机上运行。一切都依赖于可能随时更改的未记录框架类。

使用官方的android SDK是不可能的。

1

我认为卡模拟是指P2P模式。 Android 2.3.3+对此提供的支持有限,您可以推送NDEF消息并使phoen显示为被动nfc标记。顺便说一句,您可以从2.3.3开始编写和阅读。不再有黑客行为。

2

关于Android上NFC卡模拟的问题有很多。有些疑惑解决了in this post。到目前为止,我所有的搜索引擎总结为in this other post

0

我能够在Nexus S上启用卡模拟模式。我将在xda-developers上发布有关该过程的更多信息。

但是,经过大量的黑客攻击后,我只能强制SE(Secure Element)上的一些固定数据。我也强迫SE有一个固定的ID。在未受感染的Nexus S上,ID始终发生变化。

当我试图在Arduino上使用NFC Shield读取卡片仿真的Nexus S时,我得到了卡上的ID和SE上的强制数据。但是,当我尝试使用其他Nexus S阅读我的手机时,甚至未检测到手机。

SE上的“强制固定数据”只能在Android的源代码中设置,我试过。我还没有找到使用android应用程序将数据写入SE的方法。

+0

嗨@ shailenTJ,很抱歉唤醒这篇文章。这是因为Android默认尝试强制使用P2P模式。我也设法在Nexus-S上激活仿真模式。但努力强制数据。你能分享一下你如何在SE上强制数据和固定UID吗? – gsbabil 2013-02-08 12:21:47