# Le Plombier du câble

**Catégorie:** Radio-Fréquence - **Difficulté:** Moyen

Fichier : [Google Drive - Le Plombier du câble](https://drive.google.com/drive/folders/1fwC7DfELh1hzcmRz7kY8KsEGYzo1Mo3B?usp=sharing)

**Description:**

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2F0rHsuYghzu6dFsgiWAEU%2Fenonce.png?alt=media&#x26;token=6f9b7e48-ba86-42df-919b-820d7ea2a312" alt=""><figcaption></figcaption></figure>

**Solution:**

Pour ce challenge, nous avions a disposition un fichier .raw (une capture de signal) ainsi qu'un PDF donnant des infos sur l'outil utilisé et sa configuration.\
En lisant le PDF nous voyons qu'il s'agit d'un HackRF qui a été utilisé et que l'hôte possède un "ordinateur connecté à son écran HP32s".

Tout de suite, ça fait tilt dans ma tête, il s'agit d'une capture des ondes "garbages" du câble HDMI reliant l'ordinateur à l'écran. Il va donc falloir utiliser le logiciel [TempestSDR](https://github.com/martinmarinov/TempestSDR) pour analyser cette capture.

Ici j'ai utilisé un Windows 10 pour des questions de rapidité d'installation et de configuration. \
Un simple .jar à télécharger [ici](https://github.com/martinmarinov/TempestSDR#release).

Une fois l'outil lancé, nous allons uploader la capture :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FV5L2jT4RSO2zQGSQ1p18%2Fimage.png?alt=media&#x26;token=d2c8f7e7-7d94-449a-942a-ee824bfa2f78" alt="" width="413"><figcaption></figcaption></figure>

Et régler tous les paramètres comme il faut :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FqS9mZArC3Hi5qgEFBU0z%2Fimage.png?alt=media&#x26;token=300e23b7-e092-4d49-b854-099370abe3a0" alt="" width="170"><figcaption></figcaption></figure>

Ensuite, il n'y a plus qu'à appuyer sur Start et à jouer avec les paramètres en fonction du retour que nous avons :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FURJBlZGnIyGa3hC8ISUq%2Ffinal.png?alt=media&#x26;token=41071d39-7ece-4774-825f-266ec00a47d3" alt="" width="563"><figcaption></figcaption></figure>

À un moment, nous voyons un QR Code, cela est bon signe. Nous arrêtons donc la recherche et allons scanner le QR Code sur [ce site](https://products.aspose.app/barcode/fr/recognize/qr#/recognized). \
Voici le résultat :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FtAWoNaON3KnzF0aU79Eb%2Fimage.png?alt=media&#x26;token=340558bd-43d8-4f60-91b8-8c26adb5bc0b" alt="" width="459"><figcaption></figcaption></figure>

<details>

<summary>🚩 FLAG</summary>

```
404CTF{4rR3tE_De_m_e$pi0Nn3R}
```

</details>
