لقد قمنا بتغطية تحدي آخر لاختراق الأجهزة حيث أظهرنا تحليلًا لملف مؤرشف تم إنشاؤه عن طريق التقاط البيانات من الواجهة التسلسلية غير المتزامنة لجهاز مضمن. كان الهدف هو فك تشفير البيانات الملتقطة واستخدمنا محلل المنطق SALEAE لفك تشفير البيانات.. وكان هذا جزءًا من تحدي واجهة تصحيح الأخطاء HackTheBox.

وصف التحدي

لقد وصلنا إلى واجهة تصحيح الأخطاء التسلسلية غير المتزامنة للجهاز المدمج أثناء تشغيلها والتقطنا بعض الرسائل التي تم إرسالها عبرها. هل يمكنك فك رموزها؟

احصل على ملاحظات OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

نسخة الفيديو

ماذا يحدث يا شباب؟ مرحبًا بكم مرة أخرى في هذا الفيديو. اليوم. نحن نعانق الصندوق مرة أخرى وسنقوم بتصحيح الأخطاء على وجهك، وهو تحدي آخر للأجهزة في الفيديو الأخير. لقد قمنا بتأمين الفوتون حيث قمنا بتحليل صورة على شكل صورة Linux كان من المفترض استخدامها في جهاز مضمن. واليوم سنقوم بحل تصحيح أخطاء الوجه الغاضب، لذا
نذهب هنا وكما ترون لدينا ملفات للتنزيل ودعنا نتناول الوصف. قد يكون من المفيد. لذلك قمنا بالوصول إلى واجهة تصحيح الأخطاء التسلسلية غير المتزامنة للأجهزة المدمجة أثناء تشغيلها والتقطنا بعض الرسائل التي سيتم إرسالها عبرها. هل يمكنك فك رموزها؟
لذلك يبدو أن هناك كلمة أجنبية أو لقطة وبيانات. يمكننا أن نستنتج أن مطور التحدي ربما يكون قد استخرج البيانات من الجهاز كما ترون من خلال التقاطها في الوقت الفعلي.

إذن هنا يقول أننا وصلنا إلى واجهة تصحيح الأخطاء التسلسلية غير المتزامنة للأجهزة المدمجة. لذلك قاموا بتوصيل بعض الكابلات التسلسلية بالجهاز وبدأوا في التقاط البيانات.
وتقول أيضًا بينما كانت العمليات على الجهاز تعمل وقمنا بالتقاط بعض البيانات لأغراض تصحيح الأخطاء باستخدام التسلسل غير المتزامن ووجهك.
لذلك ماذا كانت النتيجة؟

وكانت النتيجة أننا التقطنا بعض الرسائل التي تم إرسالها عبر الواجهة التسلسلية. هل يمكننا فك رموز هذه الرسائل؟ لذا فإن مهمتنا هنا هي تحليل الملف الذي من المفترض أن يكون ملف الالتقاط مثلما يحدث عند التقاط حركة مرور الشبكة باستخدام Wireshark هنا، حيث قمنا بالتقاط البيانات التي تم إرسالها عبر جهاز الواجهة التسلسلية غير المتزامنة. والآن ما هو الجهاز؟ لا يوجد وصف لما هو الجهاز والأجهزة.
من المحتمل أن يكون جهازًا مضمنًا أو قد يكون جهاز إنترنت الأشياء أو قد يكون معالجًا دقيقًا. لذلك دعونا نذهب هنا إلى الجهاز ونكتشف ما هي هذه الملفات؟
حسنا، اسمحوا لي أن أوضح ذلك.

هنا. إذن هذا هو الملف المضغوط بمجرد فك ضغط الملف نحصل على ملف آخر. لذلك دعونا نلقي نظرة على هذا الملف ونكتشف طبيعته. لذا انظر إلى سطح المكتب.
هذا هو التصحيح الإلهي تحت إشارة الشرطة السفلية لواجهة النتيجة. هذه هي النار. لذلك قمنا باستخراج الملف من الملف المضغوط.
الملف المضغوط الأصلي الآن، لنتعرف على طبيعة هذا الملف من خلال عمل file.
أمر الملف ويمكننا أن نرى أن الملف هو أيضًا بيانات أرشيف مضغوطة أخرى. لذلك لاستخراج البيانات الأساسية التي نستخدمها على الرمز البريدي.
حسنًا، بمجرد أن نفعل ذلك.

ستجد ملفين إضافيين meta .s تم تقديمهما في الملف وملف ثنائي. لذا فإن ملف التنصل لا يحتوي على أي شيء آخر أو منهجيات القط.
وبما أننا نبحث عن العلم، فهو ليس هنا الآن. بالإضافة إلى ذلك، هناك شيء آخر تم التقاطه عبر الكابل التسلسلي من المفترض أن يكون في ملف التقاط وليس في مكان بعيد. لذا فإن الملف الآخر أو المرشح الآخر هو الملف الثنائي.

حسنًا، يمكنك أن ترى أنها دلتا فاي. الآن يمكننا فتح هذا الجزء من الملف لاستخدام Deidre أو يمكننا استخدام بعض المحللين المنطقيين. الآن. لماذا نستخدم المحلل المنطقي؟ لأنه إذا كنت
استخراج السلاسل من الملف. في أول الملف، تظهر السلاسل الناتجة، يمكننا أن نرى أن هناك بيعًا أوليًا للبيع، لذا إذا بحثت في Google عن هذا
سوف يأخذك إلى هذا الموقع. نعم، لأنك ستسألني كيف عرفت ذلك؟ لذلك اسمحوا لي أن تظهر لك من الصفر. إذن هذا هو محلل الاستعلام والمنطق.
لذلك ينقلك هذا إلى موقع الويب هذا ويقدم موقع الويب هذا برنامجًا لتحليل البيانات الملتقطة من الأجهزة المدمجة. لذا، يمكنك المضي قدمًا وتنزيل المنطق إلى وبمجرد تنزيل المنطق بمجرد خروجك من هذه الصفحة، يوجد زر التنزيل لنظام التشغيل Linux وهناك تعليمات التثبيت.

المدربون الوحيدون واضحون جدًا. سأخبرك بما يجب عليك فعله وكيفية القيام بذلك. حتى الآن واضح.
تنزيلات الأقراص المضغوطة
هذا هو الملف أو هذا هو البرنامج الذي من المفترض أن يكون محلل المنطق.
نحن نعطيه الأذونات للتشغيل. حسنًا، وبعد ذلك سنفعل
لذا، يمكننا هنا توصيل جهاز لدينا، ولكن بما أننا لا نملكه، فقد قمنا بالتقاط البيانات الملتقطة، لذلك سنقول "التقاط مفتوح".
ونختار الملف وهو الملف الأصلي إذا كنت تتذكر انقر بزر الماوس الأيمن على فتح. تمام.

هذه هي كتلة البيانات كما ترون هنا. يبدأ من هنا وينتهي من هنا الآن يمكننا أن نفعل ما بوسعنا فقط
قم بتكبيرها حتى ننقر نقرًا مزدوجًا الآن. انها في مرض التصلب العصبي المتعدد الخاص بي. هل تريد تحويل هذا إلى ميكروثانية؟ نعم، كما ترون، هذه هي الإشارة التي نريدها. نريد أن نلقي نظرة على بيانات محلل الإشارة.

لذلك ننتقل إلى بداية الكتل حيث تبدأ الكتلة من هنا بـ 0.7 مللي ثانية. هذه هي بداية الكتلة وإذا قمت بالتمرير فوق الكتلة كما ترون يا شباب
يمكننا أن نرى معدل البت. إذن، تساوي 32.02 ميكروثانية. حسنًا، هذا يتوافق مع معدل 30 1230 بت في الثانية.
يعد العثور على معدل البت أمرًا مهمًا للغاية. الآن ما نفعله هنا. نريد استخراج ذلك، أول شيء كما ترون هو أننا استخرجنا الإشارة. حسنًا، وقد وجدنا معدل البت. لذا فإن الشيء التالي هو الذهاب إلى أداة التحليل هنا والنقر على حبوب الحوض لأن تلك كانت الإشارة. إذا عدت إلى وصف التحدي، فإن التحدي يقول أنه تم التقاط البيانات.
كما ترون من خلال الوصول إلى الأجهزة المضمنة التسلسلية غير المتزامنة، فإن المصدر هو الحبوب بالوعة.

يؤدي هذا إلى فتح قائمة التفاصيل هنا. يمكنك تحديد القناة 00 كما ترون أن معدل البت محدد بالفعل. ولكن إذا كنت تقوم بالتحدي ولم ترى ذلك، إذا قمت فقط بكتابة هذا الرقم لأنه يتوافق مع بداية الكتلة، فسوف تنقر على "حفظ" والآن نجحنا في فك تشفير البيانات، ولكننا نريد معرفة أين يمكننا الوصول إليه. قريبا
اشرح آسف عندما يكون الوريد الأيمن لدينا زر المحطة هنا نضغط عليه.

ويمكننا أن نرى البيانات التي تم فك تشفيرها بنجاح. هذه هي البيانات التي تم التقاطها ومن بين الأشياء الأخرى العلامة التي تريد نسخها.
ثلاثة. نعم، أرسل العلم وسيعمل. لذلك كان هذا يا شباب. كان هذا هو تحدي الأجهزة الثاني، إذا أعجبتك السلسلة حتى الآن، فقط ضع أفكارك في التعليقات على الفيديو، وسأراكم لاحقًا.

تجول الفيديو

سيتم طرح مقطع فيديو تفصيلي لواجهة تصحيح الأخطاء HackTheBox قريبًا 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات