LAIN_Breakcore

Flag: ECW{LAIN_Br34k_CryPT0}

Challenge

circle-info

Description


Level 2 - Lain_BreakCore

This challenge emulates an UART interface on a Lain router. Open both connections, interact as if it was real hardware.

  • TX : Read only

  • RX : Write only

Maybe Lain can help you?

Challenge made by Eun0us from:

circle-exclamation

Solution

Ce challenge est la suite de Lets All Love UART. On repart sur la même base de script Python pour communiquer avec le serveur.


Récupération du firmware

Ici, il faut appeler les commandes dump_bin pour récupérer le firmware chiffré et settings pour la clé xor utilisée.


Récupération Clé / IV

Maintenant, on va émuler le firmware pour récupérer la clé de chiffrement du flag, ainsi que l'IV utilisé. On commence par convertir le firmware en Intel HEX pour que l'émulateur l'accepte :

Ensuite, on peut lancer l'émulation pour y trouver la clé eet l'IV :


Déchiffrement du flag

Il faut récupérer le flag chiffré de la même façon que tout le reste. Pour le déchiffrer, c'est de l'AES-CBC (fallait deviner ou tester les classiques).

Mis à jour