Я пытаюсь эмулировать пока-что хоть какую то PICC на своем pn532
Я использую nfcpy
код таргета
target = nfc.clf.LocalTarget('106A')
target.sens_res = b'\x08\x03'
target.sdd_res = uid
target.sel_res = b'\x09'
Когда подношу телефон в зависимости от sens_res и sel_res либо не происходит ничего либо вообще исключения в питоне.
106A sdd_res=08FEE4EC sel_res=09 sens_res=0803 tt2_cmd=6000
Телефон присылает команду на считывание тега типа 2
Я чето тыкаю меняю значения читаю и nfc toolsом и встроеной в андроид программой и постоянно почти никакого результата.
Я даже не понимаю че за sens_res sel_res это не похоже на офф термины 14443-3A
Скиньте ссылку на pdf стандарта или его замещенный гост хотябы
sens_res это ATQA? и в чем отличия WUPA и REQA
Статья на хабре обмен айфона с POS
>> 52 // WUPA (wake up)
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
T<< 04 00 // ATQA (Answer To Request type A) ##это sens_res?
R>> 93 20 // Select cascade 1 (Anti Collision CL1 SEL)
T<< 08 fe e4 ec fe // UID (4 bytes) + BCC (Bit Count Check) ##это sdd_res?
R>> 93 70 08 fe e4 ec fe dd 6e // SEL (select tag 0x9370) + UID + CRC16
T<< 20 fc 70 // SAK (Select Acknowledge 0x20) + CRC16 ##это sel_res?
R>> 50 00 57 cd // HALT (Disable communocaion 0x5000) + CRC16
R>> 26 // REQA ##он шлет то wupa то reqa
R>> 52 // WUPA
T<< 04 00 // ATQA
R>> 93 70 08 fe e4 ec fe dd 6e // SELECT
T<< 20 fc 70 // SAK
R>> e0 80 31 73 // RATS (Request Answer to Select 0xE080) + CRC16
T<< 05 78 80 70 02 a5 46 // ATS (Answer to select response)
##-мои
меня конечно можно послать в доки nfcpy но там тоже все запутано и ниче не понятно какой термин их соответсвует iso