Debugging Interface


July 16, 20241 minute

We accessed the embedded device’s asynchronous serial debugging interface while it was operational and captured some messages that were being transmitted over it. Can you decode them?

Accedimos a la interfaz de depuración serie asíncrona del dispositivo embebido mientras estaba en funcionamiento y capturamos algunos mensajes que se estaban transmitiendo. ¿Puedes decodificarlos?

Archivos proporcionados: debugging_interface_signal.sal

Para abrir el .sal usaremos saleae.

En mi caso desde arch lo instalé con yay

yay -S saleae-logic

Una vez instalado, lo abrimos e importamos el archivo proporcionado por hackthebox.

Para encontrar el byterate vamos al principio de la conexión

Vemos que sale 32.02 µs que són 32.02 milisegundos.

El Async Serial analyzer nos pide el byterate en segundos así que hacemos una simple operación

$ python3 -c "print(round(1000000 / 32.02))"

31230

Y ya podemos ver la flag