<aside> 💡 Une alarme pilotée par un arduino a été cachée dans les faux plafonds de l'ESNA. Pour partir en pause plus tôt, vous avez pour projet de déclencher l'alarme à distance pour que les élèves soient évacués de la classe. Vous avez réussi à prendre la main sur la machine qui pilote l'arduino, mais il vous manque un code secret pour activer l'alarme.
Sans doute arriverez-vous à le retrouver en analysant le fichier .hex qui a été chargé sur l'arduino en question !
Format : MCTF{}
Auteur : SeulAParis
</aside>
On possède un fichier .hex qu'on ouvre avec SublimeText
C'est de l'hex, pour le lire on va retirer les :
devant chaque ligne:
On fait un replace all de :
par vide
On sélectionne le tout et on le met sur CyberChef avec comme config from hex
à la fin du résultat on trouve .MCTF{Th3È...._Al4Rm_Ha$_G0n3_Ç..(.0ff}
.
On peut facilement reconstituer le flag en enlevant les caractères indésirables: MCTF{Th3_Al4Rm_Ha$_G0n3_0ff}