LAIN_Breakcore
Flag: ECW{LAIN_Br34k_CryPT0}
Challenge
Description
Level 2 - Lain_BreakCore
This challenge emulates an UART interface on a Lain router. Open both connections, interact as if it was real hardware.
TX : Read only
RX : Write only
Maybe Lain can help you?
Challenge made by Eun0us from:
Ce challenge tourne sur un docker et n'est pas disponible
Solution
Ce challenge est la suite de Lets All Love UART. On repart sur la même base de script Python pour communiquer avec le serveur.
Récupération du firmware
Ici, il faut appeler les commandes dump_bin pour récupérer le firmware chiffré et settings pour la clé xor utilisée.
Récupération Clé / IV
Maintenant, on va émuler le firmware pour récupérer la clé de chiffrement du flag, ainsi que l'IV utilisé. On commence par convertir le firmware en Intel HEX pour que l'émulateur l'accepte :
Ensuite, on peut lancer l'émulation pour y trouver la clé eet l'IV :
Déchiffrement du flag
Il faut récupérer le flag chiffré de la même façon que tout le reste. Pour le déchiffrer, c'est de l'AES-CBC (fallait deviner ou tester les classiques).
Mis à jour