Cubrimos otro desafío de piratería de hardware en el que demostramos un análisis de un archivo archivado que se creó capturando datos de la interfaz serial asíncrona de un dispositivo integrado. El objetivo era decodificar los datos capturados y utilizamos el analizador lógico SALEAE para decodificar los datos. Esto fue parte de Desafío de interfaz de depuración de HackTheBox.

Descripción del desafío

Accedimos a la interfaz de depuración en serie asíncrona del dispositivo integrado mientras estaba operativo y capturamos algunos mensajes que se transmitían a través de él. ¿Puedes decodificarlos?

Obtener notas OSCP

El curso completo y práctico de pruebas de penetración de aplicaciones web

Transcripción del vídeo

¿Qué está pasando chicos? Bienvenidos de nuevo a este vídeo. Hoy. Vamos a abrazar la caja nuevamente y vamos a depurar tu cara, que es otro desafío de hardware que aparece en el último video. Hicimos el bloqueo de Photon donde analizamos una imagen de Linux que estaba destinada a ser utilizada en un dispositivo integrado. Y hoy vamos a resolver la depuración de cara enojada, así que
Vamos aquí y como puedes ver tenemos archivos para descargar y repasemos la descripción. Podría resultar útil. Entonces accedemos a la interfaz de depuración en serie asíncrona de los dispositivos integrados mientras estaba operativa y capturamos algunos mensajes que se transmitirán a través de ella. ¿Puedes decodificarlos?
Entonces parece que hay una palabra extranjera o una captura y datos. Podemos concluir que el desarrollador del desafío podría haber extraído los datos del dispositivo, como puede ver al capturarlos en tiempo real.

Aquí dice que accedemos a la interfaz de depuración en serie asíncrona de los dispositivos integrados. Entonces conectaron un cable serial al dispositivo y comenzaron a capturar los datos.
Y también dice que mientras las operaciones en el dispositivo estaban funcionando y capturamos algunos datos para fines de depuración usando el serial asíncrono y su cara.
Entonces cual fue el resultado?

El resultado fue que capturamos algunos mensajes que se transmitían a través de la interfaz serie. ¿Podemos decodificar estos mensajes? Entonces, nuestro trabajo aquí es analizar el archivo que se supone que es el archivo de captura, de manera muy similar a cuando se captura un tráfico de red usando Wireshark aquí, capturamos los datos que se transmitían a través del dispositivo de interfaz asincrónica en serie. Ahora bien, ¿cuál es el dispositivo? No hay descripción sobre cuál es el dispositivo y los dispositivos.
Probablemente podría ser un dispositivo integrado o podría ser un dispositivo de Internet de las cosas o podría ser un microprocesador. Así que vayamos a la máquina y averigüemos qué son estos archivos.
Bien, déjame aclararlo.

Aquí. Entonces este es el archivo comprimido, una vez que lo descomprimimos obtenemos otro archivo. Así que repasemos este archivo y encontremos su naturaleza. Entonces mira el escritorio.
Aquí se trata de una depuración divina bajo la señal de subrayado de la interfaz de puntuación. Este es el fuego. Entonces ese archivo lo extrajimos del archivo zip.
El archivo zip original ahora, descubramos la naturaleza de este archivo haciendo file.
El comando file y podemos ver que el archivo también es otro archivo zip de datos. Entonces, para extraer los datos subyacentes usamos zip.
Bien, una vez que hagamos eso.

Encontrará dos archivos meta .s adicionales introducidos en el archivo y un archivo binario. Entonces, el archivo de desautorización no tiene nada más ni metodologías cat activadas.
Como estamos buscando una bandera, ahora no está aquí. Además, hay otra cosa que murió y que fue capturada a través del cable serie que se supone que está en un archivo de captura no muy lejos. Entonces el otro archivo u otro candidato es el archivo binario.

Bueno, puedes ver que es Delta Phi. Ahora podemos abrir esta parte del archivo usando Deidre o podemos usar algún analizador lógico. Ahora. ¿Por qué utilizamos el analizador lógico? porque si tu
Extraiga las cadenas del archivo. En el primer archivo, en la salida de cadenas, podemos ver que hay una venta aeore sale sale a, así que si buscas esto en Google
Le llevará a este sitio. Sí, porque me vas a preguntar ¿cómo te enteraste? Así que déjame mostrártelo desde cero. Estos son los analizadores lógicos y de consultas.
Esto lo lleva a este sitio web y este sitio web ofrece un software para analizar los datos capturados desde dispositivos integrados. Entonces, continúe y descargue la lógica y, una vez que descargue la lógica, una vez que esté fuera de esta página, está el botón de descarga para Linux y hay instrucciones de instalación.

Los únicos instructores son bastante sencillos. Te voy a decir qué hacer y cómo hacerlo. Así que ahora claro.
descargas de CD
Este es el archivo o este es el programa que se supone que es el analizador lógico.
Le damos permisos para ejecutarse. Bien, entonces vamos a
Entonces aquí podemos conectar un dispositivo que tenemos, pero como no tenemos, tenemos una captura de datos capturados, entonces vamos a decir abrir Captura.
Y seleccionamos el archivo, que es el archivo original si recuerdas pulsa derecho en abrir. Bueno.

Entonces este es el bloque de datos como puedes ver aquí. Comienza desde aquí y termina desde aquí. Ahora podemos hacerlo. Puedes hacerlo.
Maximícelo para que hagamos doble clic, haga doble clic ahora. Está en mi EM. Entonces, ¿quieres convertir esto en microsegundos? Sí, como puedes ver, esta es la señal que queremos. Queremos echar un vistazo a los datos del analizador de señales.

Así que vamos hasta el comienzo de los bloques, donde el bloque comienza desde aquí 0,7 milisegundos. Aquí está el comienzo del bloque y si pasas el cursor sobre el bloque, podrás ver chicos.
podemos ver la tasa de bits. Entonces son treinta y dos coma cero dos microsegundos. Bien, eso corresponde a una velocidad de 30 1230 bits por segundo.
Encontrar la tasa de bits es muy importante. Ahora lo que estamos haciendo aquí. Queremos extraer eso, lo primero que podemos ver es que extrajimos la señal. Bien, y encontramos la tasa de bits. Entonces lo siguiente es ir a la herramienta de analizadores aquí y hacer clic en un cereal fregadero porque esa era la señal. Si vuelve a la descripción del desafío, el desafío dice que los datos fueron capturados.
Como puede ver al acceder a los dispositivos integrados en serie asíncrono, la fuente es un cereal fregadero.

Esto abre el menú de detalles aquí. Puede seleccionar el canal 00 tal como está, ya que puede ver que la velocidad de bits ya está seleccionada. Pero si estás haciendo El Desafío y no viste eso, si simplemente escribes este número porque corresponde al comienzo del bloque, harás clic en guardar y ahora hemos decodificado exitosamente los datos, pero queremos saber dónde podemos acceder a él. Entonces en el
Explique lo siento cuando en la vena derecha tenemos el botón de terminal aquí hacemos clic en él.

Y podemos ver con éxito los datos decodificados. Este es el dato que se ha capturado y entre otros está la bandera que desea copiar.
Tres. Sí, envía la bandera y funciona. Así que eso fue todo, muchachos. Ese fue el segundo desafío de hardware, si te gusta la serie hasta ahora, deja tu opinión en los comentarios del video y nos vemos más tarde.

Tutorial en vídeo

Próximamente se publicará un tutorial en vídeo sobre la interfaz de depuración de HackTheBox 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos