Idea
Просте та очевидне завдання — hardcoded credentials / passwords, OWASP IoT Project Top 1 вразливість. Навіть CISCO спіймали на таких бекдорах (CVE-2018-0222).
Навіщо вони це роблять? Coz no one gives a fuck. Окрім Mr Bean ![]()

Схожим чином знаходять паролі до більшості дешевих IoT пристроїв та будують найбільші ботнети —
Mirai botnet та його послідовники.
Clues
- назва завдання співзвучна з binwalk
 - завдання в категорії “binary reverse engineering”
 
Toolz
- Стандартна утиліта strings
 - https://binvis.io — дозволяє візуалізувати різні частини прошивки та виявити області з криптографічним матеріалом (висока ентропія), human readable контент та код.
 
Instructions
Після ознайомлення з функціями BadgeOS стає зрозуміло, що розробники залишили досить багатослівне логування внутрішніх активностей. Увімкнувши dmsg дізнаємося про існування серверної інфраструктури роботи бейджів — https://spynet.techmaker.ua/
Кожні ~30 секунд проходить перевірка наявності нової версії прошивки за посиланням
https://spynet.techmaker.ua/fw/nn-badge.bin
Окрім stripped binary розробники випадково розмістили ще й elf файл. Він нам знадобиться пізніше для Binary Hero
Викачуємо прошивки, проганяємо через strings, знаходимо hardcoded flag


