Wir haben eine weitere Herausforderung beim Hardware-Hacking behandelt, bei der wir die Analyse einer archivierten Datei demonstrierten, die durch das Erfassen von Daten von der asynchronen seriellen Schnittstelle eines eingebetteten Geräts erstellt wurde. Das Ziel war, die erfassten Daten zu dekodieren, und wir haben den Logikanalysator von SALEAE zum Dekodieren der Daten verwendet. Dies war Teil von Herausforderung der HackTheBox-Debugging-Schnittstelle.

Beschreibung der Herausforderung

Wir haben auf die asynchrone serielle Debugschnittstelle des eingebetteten Geräts zugegriffen, während es in Betrieb war, und einige darüber übertragene Nachrichten abgefangen. Können Sie sie entschlüsseln?

OSCP-Notizen abrufen

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Video-Transkript

Was geht, Leute? Willkommen zurück zu diesem Video. Heute. Wir machen wieder „Hug the Box“ und wir werden das Debuggen von „Your Face“ durchführen, was eine weitere Hardware-Herausforderung im letzten Video ist. Wir haben Photon Lockdown gemacht, wo wir ein Image analysiert haben, ein Linux-Image, das für die Verwendung in einem eingebetteten Gerät vorgesehen war. Und heute werden wir das Debuggen von „Angry Face“ lösen, also
Wir gehen hierhin und wie Sie sehen, haben wir Dateien zum Herunterladen. Lassen Sie uns die Beschreibung durchgehen. Das könnte hilfreich sein. Wir haben also auf die asynchrone serielle Debugging-Schnittstelle der eingebetteten Geräte zugegriffen, während sie in Betrieb war, und einige Nachrichten erfasst, die darüber übertragen werden. Können Sie sie entschlüsseln?
Es sieht also so aus, als ob es sich um ein Fremdwort oder eine Erfassung und Daten handelt. Wir können davon ausgehen, dass der Entwickler der Challenge die Daten möglicherweise vom Gerät extrahiert hat, wie Sie durch die Erfassung in Echtzeit sehen können.

Hier steht also, dass wir auf die asynchrone serielle Debugschnittstelle des eingebetteten Geräts zugegriffen haben. Sie haben also ein serielles Kabel an das Gerät angeschlossen und mit der Datenerfassung begonnen.
Außerdem heißt es, dass während der Vorgänge auf dem Gerät einige Daten zu Debugzwecken mithilfe der seriellen Asynchronität und Ihres Gesichts erfasst wurden.
Was war also das Ergebnis?

Das Ergebnis war, dass wir einige Nachrichten erfasst haben, die über die serielle Schnittstelle übertragen wurden. Können wir diese Nachrichten dekodieren? Unsere Aufgabe hier ist es also, die Datei zu analysieren, die die erfasste Datei sein soll, ähnlich wie wenn Sie hier mit Wireshark einen Netzwerkverkehr erfassen. Wir haben die Daten erfasst, die über das serielle asynchrone Schnittstellengerät übertragen wurden. Was ist nun das Gerät? Es gibt keine Beschreibung des Geräts und der Geräte.
Es könnte sich wahrscheinlich um ein eingebettetes Gerät handeln oder um ein Internet of Things-Gerät oder um einen Mikroprozessor. Gehen wir also hier rüber zur Maschine und finden heraus, was diese Dateien sind.
Okay, lassen Sie mich das klarstellen.

Hier. Das ist also die komprimierte Datei. Sobald wir die Datei entpacken, erhalten wir eine andere Datei. Sehen wir uns also diese Datei an und finden Sie heraus, worum es geht. Sehen Sie sich also den Desktop an.
Hier ist das göttliche Debugging unter dem Unterstrichsignal der Score-Schnittstelle. Das ist das Feuer. Also haben wir die Datei aus der Zip-Datei extrahiert.
Lassen Sie uns nun die ursprüngliche ZIP-Datei herausfinden, indem Sie die Datei ausführen.
Der Dateibefehl und wir können sehen, dass die Datei auch weitere Zip-Archivdaten sind. Um die zugrunde liegenden Daten zu extrahieren, verwenden wir also Zip.
Okay, sobald wir das tun.

Sie finden zwei zusätzliche Dateien mit der Meta-Nummer .s, die in der Datei und einer Binärdatei enthalten sind. Die Disavow-Datei enthält also nichts anderes oder Cat-Methoden.
Da wir nach einer Flagge suchen, ist sie jetzt nicht hier. Außerdem ist da noch etwas anderes, das kaputtgegangen ist, das über das serielle Kabel erfasst wurde und eigentlich in einer Capture-Datei sein sollte, nicht in einer anständigen Entfernung. Die andere Datei oder der andere Kandidat ist also die Binärdatei.

Nun, Sie können sehen, dass es Delta Phi ist. Diesen Teil der Datei können wir nun mit Deidre öffnen oder wir können einen Logikanalysator verwenden. Nun. Warum verwenden wir einen Logikanalysator? Weil, wenn Sie
Extrahieren Sie die Zeichenfolgen aus der Datei. Ganz am Anfang der Datei sehen wir, dass es einen Verkauf gibt, also wenn Sie das googeln
Sie werden zu dieser Site weitergeleitet. Ja, denn Sie werden mich fragen, wie Sie das herausgefunden haben. Lassen Sie es mich Ihnen von Grund auf zeigen. Das sind also die Abfrage- und Logikanalysatoren.
Sie gelangen auf diese Website. Diese Website bietet eine Software zur Analyse der erfassten Daten von eingebetteten Geräten. Laden Sie also die Logik herunter. Sobald Sie die Logik heruntergeladen haben, finden Sie auf dieser Seite die Schaltfläche „Für Linux herunterladen“ und Installationsanweisungen.

Die einzigen Instruktoren sind ziemlich unkompliziert. Ich werde Ihnen sagen, was zu tun ist und wie es zu tun ist. So, jetzt ist es klar.
CD-Downloads
Dies ist die Datei oder das Programm, das als Logikanalysator dienen soll.
Wir geben ihm die Berechtigung zum Ausführen. Okay, und dann werden wir
Hier können wir also ein Gerät verbinden, das wir haben, aber da wir keine erfasste Datenerfassung haben, sagen wir „Öffnen Sie die Erfassung“.
Und wir wählen die Datei aus. Das ist die Originaldatei, wenn Sie sich erinnern, klicken Sie mit der rechten Maustaste auf „Öffnen“. Okay.

das ist also der Datenblock, wie Sie hier sehen können. Er beginnt hier und endet hier. Jetzt können wir das tun, Sie können einfach
Maximieren Sie es, sodass wir jetzt doppelklicken. Es ist in meinem MS. Möchten Sie das also in Mikrosekunden bekommen? Ja, wie Sie sehen können, ist dies das Signal, das wir wollen. Wir möchten uns die Daten des Signalanalysators ansehen.

Wir gehen also ganz nach vorne, bis zum Anfang des Blocks. Der Block beginnt hier bei 0,7 Millisekunden. Hier ist der Anfang des Blocks. Wenn Sie mit der Maus über den Block fahren, sehen Sie, Jungs.
Wir können die Bitrate sehen. Sie beträgt also zweiunddreißig Komma null zwei Mikrosekunden. Okay, das entspricht einer Bitrate von 30 1230 pro Sekunde.
Die Ermittlung der Bitrate ist sehr wichtig. Was wir jetzt hier tun, ist, dass wir als Erstes das Signal extrahieren möchten. Okay, und wir haben die Bitrate ermittelt. Als Nächstes gehen wir hier zum Analysetool und klicken auf ein Müsli, denn das war das Signal. Wenn Sie zur Beschreibung der Herausforderung zurückkehren, heißt es in der Herausforderung, dass die Daten erfasst wurden.
Wie Sie durch den asynchronen seriellen Zugriff auf die eingebetteten Geräte sehen können, handelt es sich bei der Quelle also um ein Müsli-Senk.

Dies öffnet das Detailmenü hier. Sie können Kanal 00 so auswählen, wie er ist. Wie Sie sehen, ist die Bitrate bereits ausgewählt. Wenn Sie jedoch die Challenge durchführen und das nicht gesehen haben, geben Sie einfach diese Nummer ein, da sie dem Anfang des Blocks entspricht. Klicken Sie auf Speichern. Jetzt haben wir die Daten erfolgreich dekodiert, möchten aber herausfinden, wo wir darauf zugreifen können. Also auf der
Entschuldigen Sie, wenn wir auf der rechten Seite sind, haben wir den Terminal-Button, den wir anklicken.

Und wir können die dekodierten Daten erfolgreich sehen. Das sind die Daten, die erfasst wurden, und unter anderem ist das Flag, das Sie kopieren möchten.
Drei. Ja, Flagge senden und es funktioniert. Das war es also, Leute. Das war die zweite Hardware-Herausforderung. Wenn Ihnen die Serie bisher gefallen hat, schreiben Sie einfach Ihre Meinung in die Kommentare zum Video und wir sehen uns später.

Video-Komplettlösung

Video-Walkthrough für die HackTheBox Debugging-Schnittstelle kommt bald 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen