<aside> 💡 Une alarme pilotée par un arduino a été cachée dans les faux plafonds de l'ESNA. Pour partir en pause plus tôt, vous avez pour projet de déclencher l'alarme à distance pour que les élèves soient évacués de la classe. Vous avez réussi à prendre la main sur la machine qui pilote l'arduino, mais il vous manque un code secret pour activer l'alarme.

Sans doute arriverez-vous à le retrouver en analysant le fichier .hex qui a été chargé sur l'arduino en question !

Format : MCTF{}

Auteur : SeulAParis

</aside>

On possède un fichier .hex qu'on ouvre avec SublimeText

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/83c5a60a-9e8e-4203-877b-7c2093611365/Untitled.png

C'est de l'hex, pour le lire on va retirer les : devant chaque ligne:

On fait un replace all de : par vide

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/f7230909-fd32-4829-a829-61ca7eddd060/Untitled.png

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/87ecdd27-065c-4e71-bea1-0bf21e8fe14b/Untitled.png

On sélectionne le tout et on le met sur CyberChef avec comme config from hex

à la fin du résultat on trouve .MCTF{Th3È...._Al4Rm_Ha$_G0n3_Ç..(.0ff}.

On peut facilement reconstituer le flag en enlevant les caractères indésirables: MCTF{Th3_Al4Rm_Ha$_G0n3_0ff}