Description
Votre ami a stocké un secret dans la configuration de son chargeur de démarrage. Il vous assure qu’il n’est pas possible de l’extraire car il faut connaître son mot de passe pour stopper l’autoboot et y accéder.
Vous débranchez le disque NVMe stockant son système d’exploitation, vous remarquez alors que la machine démarre dans une sorte de shell. Serez-vous trouver un moyen d’accéder à son secret ?
Note: sur cette machine, le pointeur d’instruction est initialisé à 0x00000000
au démarrage.
On vous fournit un dump de ce chargeur de démarrage, mais configuré avec le mot de passe FAKEPASSWORD
et sans secrets.
Une variante plus difficile de cette épreuve est disponible ici : Sésame, ouvre-toi (harder)
.
Fichiers
- docker-compose.yml
-
bootloader.bin
556.34 KiB – 6193dab61771570df33b74a4d2b315874e15a0e76a95573964907eec9a1cfdc0
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-hardware-sesame/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.