Debugging Interface
July 16, 20241 minute
We accessed the embedded device’s asynchronous serial debugging interface while it was operational and captured some messages that were being transmitted over it. Can you decode them?
Accedimos a la interfaz de depuración serie asíncrona del dispositivo embebido mientras estaba en funcionamiento y capturamos algunos mensajes que se estaban transmitiendo. ¿Puedes decodificarlos?
Archivos proporcionados: debugging_interface_signal.sal
Para abrir el .sal usaremos saleae.
En mi caso desde arch lo instalé con yay
yay -S saleae-logic
Una vez instalado, lo abrimos e importamos el archivo proporcionado por hackthebox.
Para encontrar el byterate vamos al principio de la conexión
Vemos que sale 32.02 µs que són 32.02 milisegundos.
El Async Serial analyzer nos pide el byterate en segundos así que hacemos una simple operación
$ python3 -c "print(round(1000000 / 32.02))"
31230
Y ya podemos ver la flag