Description
Dans le cadre d’un contrôle d’accès à un système industriel, une board AVR avec un firmware dédié implémente des calculs sur un secret stocké ne devant pas quitter la mémoire interne du microcontrôleur. Pour déclencher ces calculs, il est nécessaire de fournir un mot de passe d’authentification. La console se déconnecte au bout de 10 secondes sans activité.
Lors d’une mission d’audit, on vous demande d’évaluer la sécurité de ce système, et notamment valider que le secret très sensible ne fuite pas. Vous avez réussi à accéder à un serveur de développement sur lequel un binaire de firmware de debug et ses fichiers source sont accessibles. Armé de ces informations, vous pensez pouvoir récupérer ce secret sur le firmware de production !
Fichiers
- docker-compose.yml
-
firmware_debug.bin
1.33 KiB – e72f39c7d91c2cd7a24fdf55fb08ebcfbc4336797c1fd1dbc7c4ea03e9db5f8e -
pwnduino-src-debug.tar.xz
1.43 KiB – a0dd4b6f0de229b13f624a5fd9002cd439dc5f6c11cebb3b39d0026ca1f33401
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2023-pwn-pwnduino/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.