Abbiamo trattato un'altra sfida di hacking hardware in cui abbiamo dimostrato l'analisi di un file archiviato creato acquisendo dati dall'interfaccia seriale asincrona di un dispositivo incorporato. L'obiettivo era decodificare i dati acquisiti e abbiamo utilizzato l'analizzatore logico SALEAE per decodificare i dati. Questo faceva parte di Sfida dell'interfaccia di debug di HackTheBox.

Descrizione della sfida

Abbiamo effettuato l'accesso all'interfaccia di debug seriale asincrono del dispositivo incorporato mentre era operativo e abbiamo catturato alcuni messaggi che venivano trasmessi su di esso. Puoi decodificarli?

Ottieni note OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Trascrizione video

Cosa sta succedendo ragazzi? Bentornati in questo video. Oggi. Stiamo facendo di nuovo l'abbraccio alla scatola ed eseguiremo il debug sul tuo viso, che è un'altra sfida hardware nell'ultimo video. Abbiamo eseguito il blocco Photon in cui abbiamo analizzato un'immagine Linux che doveva essere utilizzata in un dispositivo incorporato. E oggi risolveremo il debug di Faccia arrabbiata, quindi
Andiamo qui e come puoi vedere abbiamo dei file da scaricare e passiamo alla descrizione. Potrebbe essere utile. Quindi abbiamo effettuato l'accesso all'interfaccia di debug seriale asincrono dei dispositivi integrati mentre era operativa e abbiamo catturato alcuni messaggi che verranno trasmessi su di essa. Puoi decodificarli?
Quindi sembra che ci sia una parola straniera o un'acquisizione e dati. Possiamo concludere che lo sviluppatore della sfida potrebbe aver estratto i dati dal dispositivo come puoi vedere catturandoli in tempo reale.

Quindi qui dice che abbiamo avuto accesso all'interfaccia di debug seriale asincrono dei dispositivi incorporati. Quindi hanno collegato un cavo seriale al dispositivo e hanno iniziato ad acquisire i dati.
E dice anche che mentre erano in corso le operazioni il dispositivo stava funzionando e abbiamo acquisito alcuni dati a scopo di debug utilizzando la seriale asincrona e il tuo volto.
Qual è stato il risultato?

Il risultato è stato che abbiamo catturato alcuni messaggi che venivano trasmessi tramite l'interfaccia seriale. Possiamo decodificare questi messaggi? Quindi il nostro compito qui è analizzare il file che dovrebbe essere il file di acquisizione, proprio come quando acquisisci un traffico di rete utilizzando Wireshark qui, abbiamo catturato i dati che venivano trasmessi sul dispositivo di interfaccia seriale asincrona. Ora, qual è il dispositivo? Non c'è alcuna descrizione su cosa sia il dispositivo e i dispositivi.
Potrebbe essere probabilmente un dispositivo incorporato o potrebbe essere un dispositivo Internet of Things o potrebbe essere un microprocessore. Allora andiamo qui alla macchina e scopriamo cosa sono questi file?
Ok, lasciami chiarire.

Qui. Quindi questo è il file zippato, una volta decompresso il file otteniamo un altro file. Quindi esaminiamo questo file e troviamo la sua natura. Quindi guarda il desktop.
Qui questo è il debug divino sotto il segnale di sottolineatura dell'interfaccia del punteggio. Questo è il fuoco. Quindi abbiamo estratto quel file dal file zip.
Ora il file zip originale, scopriamo la natura di questo file facendo file.
Il comando file e possiamo vedere che il file è anche un altro archivio zip dati. Quindi, per estrarre i dati sottostanti che utilizziamo su zip.
Ok, una volta fatto questo.

Troverai due file aggiuntivi meta .s introdotti nel file e un file binario. Quindi il file da rinnegare non contiene nient'altro né metodologie cat.
Dato che stiamo cercando una bandiera, non è qui adesso. Inoltre, c'è un'altra cosa che è morta e che è stata catturata tramite il cavo seriale e si suppone si trovi in un file di cattura non in una posizione decente. Quindi l'altro file o l'altro candidato è il file binario.

Bene, puoi vedere che è Delta Phi. Ora possiamo aprire questa parte del file usando Deidre oppure possiamo usare qualche analizzatore logico. Ora. Perché usiamo l'analizzatore logico? Perché se tu
Estrarre le stringhe dal file. All'inizio del file, l'output delle stringhe possiamo vedere che c'è una vendita aeore sale sale a quindi se lo cerchi su Google
Ti porterà a questo sito. Sì, perché mi chiederai come lo hai scoperto? Quindi lascia che te lo mostri da zero. Quindi queste sono le query e gli analizzatori logici.
Quindi questo ti porta a questo sito Web e questo sito Web offre un software per analizzare i dati acquisiti da dispositivi incorporati. Quindi vai avanti e scarica la logica su e una volta scaricata la logica su una volta che sei fuori da questa pagina, c'è il pulsante di download per Linux e ci sono le istruzioni per l'installazione.

Gli unici istruttori sono piuttosto semplici. Ti dirò cosa fare come farlo. Quindi ora è chiaro.
Download di CD
Questo è il file o questo è il programma che dovrebbe essere l'analizzatore logico.
Gli diamo le autorizzazioni per l'esecuzione. Ok, e poi lo faremo
Quindi qui possiamo connettere un dispositivo con cui abbiamo ma poiché non abbiamo abbiamo un'acquisizione di dati acquisiti, quindi diremo "Apri Capture".
E selezioniamo il file, che è il file originale se ricordi, fai clic con il pulsante destro del mouse su Apri. Va bene.

quindi questo è il blocco dati come puoi vedere qui. Inizia da qui e finisce da qui ora possiamo fare, puoi proprio
Ingrandiscilo in modo da fare doppio clic su doppio clic ora. È nella mia SM. Quindi vuoi trasformarlo in microsecondi? Sì, come puoi vedere, questo è il segnale che è ciò che vogliamo. Vogliamo dare un'occhiata ai dati dell'analizzatore di segnale.

Quindi arriviamo fino all'inizio dei blocchi, il blocco inizia da qui a 0,7 millisecondi. Ecco l'inizio del blocco e se passi con il mouse sopra il blocco puoi vedere ragazzi
possiamo vedere il bit rate. Quindi sono trentadue virgola zero due microsecondi. Ok, questo corrisponde a 30 1230 bit rate al secondo.
Trovare il bit rate è molto importante. Ora cosa stiamo facendo qui. Vogliamo estrarlo: per prima cosa, come puoi vedere, abbiamo estratto il segnale. Ok, abbiamo trovato il bit rate. Quindi la prossima cosa è andare allo strumento analizzatori qui e fare clic su un cereale lavandino perché quello era il segnale. Se torni alla descrizione della sfida, la sfida dice che i dati sono stati acquisiti.
Come puoi vedere accedendo alla seriale asincrona dei dispositivi embedded, la sorgente è un sink cereal.

Questo apre il menu dei dettagli qui. Puoi selezionare il canale 00 così com'è poiché puoi vedere che il bit rate è già selezionato. Ma se stai facendo The Challenge e non l'hai visto, basta digitare questo numero perché corrisponde proprio all'inizio del blocco, fare clic su Salva e ora abbiamo decodificato con successo i dati, ma vogliamo scoprire dove possiamo accedervi. Quindi su
Spiega scusa quando nella vena destra abbiamo il pulsante del terminale qui facciamo clic su di esso.

E possiamo vedere con successo i dati decodificati. Questi sono i dati che sono stati catturati e tra gli altri c'è il flag che vuoi copiarli.
Tre. Sì, invia la bandiera e funziona. Quindi è stato così, ragazzi. Questa è stata la seconda sfida hardware, se finora ti è piaciuta la serie, scrivi i tuoi pensieri nei commenti del video e ci vediamo più tardi.

Videoprocedura dettagliata

Presto sarà disponibile un video tutorial sull'interfaccia di debug di HackTheBox 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli