pwnduino

pwn AVR FCSC 2023 résolu le

star star

Description

Dans le cadre d’un contrôle d’accès à un système industriel, une board AVR avec un firmware dédié implémente des calculs sur un secret stocké ne devant pas quitter la mémoire interne du microcontrôleur. Pour déclencher ces calculs, il est nécessaire de fournir un mot de passe d’authentification. La console se déconnecte au bout de 10 secondes sans activité.

Lors d’une mission d’audit, on vous demande d’évaluer la sécurité de ce système, et notamment valider que le secret très sensible ne fuite pas. Vous avez réussi à accéder à un serveur de développement sur lequel un binaire de firmware de debug et ses fichiers source sont accessibles. Armé de ces informations, vous pensez pouvoir récupérer ce secret sur le firmware de production !

Fichiers

Auteur

rbe

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2023-pwn-pwnduino/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags Vote
2023-11-06
numb3rss
🇬🇧
TeamFrance