Nous avons abordé un autre défi de piratage matériel dans lequel nous avons démontré une analyse d'un fichier archivé créé en capturant des données sur l'interface série asynchrone d'un périphérique intégré. L'objectif était de décoder les données capturées et nous avons utilisé l'analyseur logique SALEAE pour décoder les données. Cela faisait partie de Défi de l'interface de débogage HackTheBox.

Description du défi

Nous avons accédé à l'interface de débogage série asynchrone du périphérique embarqué alors qu'il était opérationnel et avons capturé certains messages qui étaient transmis via celui-ci. Pouvez-vous les décoder ?

Obtenir des notes OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Transcription vidéo

Que se passe-t-il les gars ? Bon retour sur cette vidéo. Aujourd'hui. Nous étreignons à nouveau la boîte et nous allons faire du débogage sur votre visage, ce qui est un autre défi matériel dans la dernière vidéo. Nous avons effectué le verrouillage Photon où nous avons analysé une image Linux destinée à être utilisée dans un périphérique embarqué. Et aujourd'hui, nous allons résoudre le débogage du visage en colère, donc
Nous allons ici et comme vous pouvez le voir, nous avons des fichiers à télécharger et passons en revue la description. Cela pourrait être utile. Nous avons donc accédé à l'interface de débogage série asynchrone des appareils embarqués alors qu'elle était opérationnelle et capturé certains messages qui seront transmis via celle-ci. Pouvez-vous les décoder ?
Il semble donc qu'il y ait un mot étranger ou une capture et des données. Nous pouvons conclure que le développeur du défi a peut-être extrait les données de l'appareil, comme vous pouvez le voir en les capturant en temps réel.

Donc, ici, il est indiqué que nous avons accédé à l'interface de débogage série asynchrone des périphériques intégrés. Ils ont donc connecté un câble série à l’appareil et ont commencé à capturer les données.
Et il est également indiqué que pendant que les opérations sur l'appareil fonctionnaient, nous avons capturé certaines données à des fins de débogage en utilisant la série asynchrone et votre visage.
Alors quel a été le résultat ?

Le résultat a été que nous avons capturé certains messages transmis via l’interface série. Pouvons-nous décoder ces messages ? Notre travail ici consiste donc à analyser le fichier qui est censé être le fichier de capture, un peu comme lorsque vous capturez un trafic réseau à l'aide de Wireshark ici, nous avons capturé les données qui étaient transmises via le périphérique d'interface série asynchrone. Maintenant, quel est l'appareil ? Il n'y a aucune description de l'appareil et des appareils.
Il peut s'agir probablement d'un périphérique intégré, d'un périphérique Internet des objets ou d'un microprocesseur. Alors allons vers la machine et découvrons quels sont ces fichiers ?
D'accord, laissez-moi être clair.

Ici. Voici donc le fichier compressé. Une fois que nous décompressons le fichier, nous obtenons un autre fichier. Reprenons donc ce dossier et trouvons sa nature. Alors regardez le bureau.
Ici, il s'agit d'un débogage divin sous le signal de soulignement de l'interface de score. C'est le feu. Nous avons donc extrait ce fichier du fichier zip.
Le fichier zip d'origine maintenant, découvrons la nature de ce fichier en faisant file.
La commande file et nous pouvons voir que le fichier est également une autre donnée d'archive zip. Donc, pour extraire les données sous-jacentes que nous utilisons sur zip.
D'accord, une fois que nous aurons fait ça.

Vous trouverez deux fichiers supplémentaires meta .s introduits sur fichier et un fichier binaire. Le fichier de désaveu ne contient donc rien d'autre ni de méthodologies de chat.
Puisque nous cherchons un drapeau, il n'est pas là maintenant. De plus, il y a une autre chose qui est morte et qui a été capturée via le câble série, censée se trouver dans un fichier de capture pas à une distance décente. Donc l'autre fichier ou autre candidat est le fichier binaire.

Eh bien, vous pouvez voir que c'est Delta Phi. Maintenant, nous pouvons ouvrir cette partie du fichier en utilisant Deidre ou en utilisant un analyseur logique. Maintenant. Pourquoi utilisons-nous un analyseur logique ? Parce que si tu
Extrayez les chaînes du fichier. Au tout premier du fichier, la sortie des chaînes nous permet de voir qu'il y a une vente aeore vente vente a, donc si vous recherchez ceci sur Google
Cela vous mènera à ce site. Ouais, parce que tu vas me demander comment tu l'as découvert ? Alors laissez-moi vous montrer à partir de zéro. Voici donc les analyseurs de requêtes et de logique.
Cela vous amène donc à ce site Web et ce site Web propose un logiciel pour analyser les données capturées à partir d'appareils intégrés. Donc, vous allez de l'avant et téléchargez la logique et une fois que vous avez téléchargé la logique, une fois que vous êtes hors de cette page, il y a le bouton de téléchargement pour Linux et il y a les instructions d'installation.

Les seuls instructeurs sont assez simples. Je vais vous dire quoi faire, comment le faire. Alors maintenant, c'est clair.
Téléchargements de CD
C'est le fichier ou le programme qui est censé être l'analyseur logique.
Nous lui donnons les autorisations pour s'exécuter. D'accord, et ensuite nous allons
Donc ici, nous pouvons connecter un appareil avec lequel nous avons, mais comme nous n'en avons pas, nous avons une capture de données capturées, nous allons donc dire ouvrir Capture.
Et nous sélectionnons le fichier, qui est le fichier original si vous vous en souvenez, faites un clic droit sur ouvrir. D'accord.

voici donc le bloc de données comme vous pouvez le voir ici. Cela commence à partir d'ici et se termine à partir d'ici maintenant nous pouvons le faire, vous pouvez simplement
Maximisez-le pour que nous double-cliquions maintenant. C'est dans ma SEP. Alors, vous voulez obtenir cela en microsecondes ? Ouais, comme vous pouvez le voir, c'est le signal que nous voulons. Nous voulons jeter un œil aux données de l’analyseur de signal.

Nous allons donc jusqu'au tout début des blocs au début du bloc à partir d'ici 0,7 milliseconde. Voici le début du bloc et si vous survolez le bloc comme vous pouvez le voir les gars
nous pouvons voir le débit binaire. Il s’agit donc de trente-deux virgule zéro deux microsecondes. D'accord, cela correspond à un débit binaire de 30 1230 par seconde.
Trouver le débit binaire est très important. Maintenant, ce que nous faisons ici. Nous voulons extraire cela et la première chose, comme vous pouvez le voir, est que nous avons extrait le signal. D'accord, et nous avons trouvé le débit binaire. La prochaine chose est donc d'aller dans l'outil d'analyse ici et de cliquer sur une céréale d'évier parce que c'était le signal. Si vous revenez à la description du défi, celui-ci indique que les données ont été capturées.
Comme vous pouvez le voir en accédant aux périphériques série asynchrones intégrés, la source est donc une céréale d'évier.

Cela ouvre le menu des détails ici. Vous pouvez sélectionner le canal 00 tel quel car vous pouvez voir que le débit binaire est déjà sélectionné. Mais si vous faites The Challenge et que vous ne l'avez pas vu, si vous tapez simplement ce numéro car il correspond au tout début du bloc, cliquez sur Enregistrer et maintenant nous avons réussi à décoder les données, mais nous voulons savoir où nous pouvons y accéder. Donc sur le
Expliquez désolé quand dans la bonne veine nous avons le bouton du terminal ici nous cliquons dessus.

Et nous pouvons voir avec succès les données décodées. Ce sont les données qui ont été capturées et, entre autres, le drapeau que vous souhaitez copier.
Trois. Ouais, soumettez le drapeau et ça marche. Alors c'était ça les gars. C'était le deuxième défi matériel, si vous aimez la série jusqu'à présent, n'hésitez pas à donner votre avis dans les commentaires de la vidéo, et je vous verrai plus tard.

Vidéo pas à pas

La présentation vidéo de l'interface de débogage HackTheBox sera bientôt disponible 

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles