<aside> 💡 Une alarme pilotée par un arduino a été cachée dans les faux plafonds de l'ESNA. Pour partir en pause plus tôt, vous avez pour projet de déclencher l'alarme à distance pour que les élèves soient évacués de la classe. Vous avez réussi à prendre la main sur la machine qui pilote l'arduino, mais il vous manque un code secret pour activer l'alarme.

Sans doute arriverez-vous à le retrouver en analysant le fichier .hex qui a été chargé sur l'arduino en question !

Format : MCTF{}

Auteur : SeulAParis

</aside>

On possède un fichier .hex qu'on ouvre avec SublimeText

C'est de l'hex, pour le lire on va retirer les : devant chaque ligne:

On fait un replace all de : par vide

On sélectionne le tout et on le met sur CyberChef avec comme config from hex

à la fin du résultat on trouve .MCTF{Th3È...._Al4Rm_Ha$_G0n3_Ç..(.0ff}.

On peut facilement reconstituer le flag en enlevant les caractères indésirables: MCTF{Th3_Al4Rm_Ha$_G0n3_0ff}