Cela doit bien faire un an que le langage Rust me fait de l'oeil. Rust se veut rapide, fiable, économe en mémoire, mais aussi sécurisé par design. En effet, il incorpore des mécanismes évitant au développeur les erreurs habituelles pouvant aboutir à des vulnérabilités applicatives: adieu buffer overflows, use-after-free, etc. Le langage commence à être mature (il a été créé il y a plus de dix ans), et possède une bonne communauté, ce qui est plutôt pratique (et on aura l'occasion d'en reparler plus bas dans ce billet).
Bref, je me suis donc dit qu'il était temps en 2022 de tester ce langage par la pratique, histoire de mieux appréhender ses concepts et subtilités. Ce billet de blog est un premier retour à chaud de mon début d'apprentissage du Rust, qui s'est principalement déroulé en live sur ma chaîne Twitch, ainsi que mes premières impressions au regard des autres langages auxquels je suis habitué (globalement C et Python).
Rien de mieux pour tester un langage que de se lancer dans un petit projet pratique. En ce qui me concerne (et après une rapide recherche pour m'assurer de la faisabilité), je me suis décidé à développer un logiciel pour interfacer mon AKAI APC mini reçu à Noël avec OBS Studio. De cette façon, je pourrai piloter OBS (mon logiciel de streaming) avec ce magnifique clavier MIDI, tout en ayant un retour visuel sur ce dernier. Franchement, je trouvais ce projet relativement ambitieux, vu que cela implique de communiquer avec le clavier MIDI et OBS Studio via une websocket. Aucune idée de comment réaliser cela de prime abord, mais je savais que Rust avait des modules (des crates) pour gérer cela.
J'ai suivi dans un premier temps le tutorial officiel (qui d'ailleurs a sa traduction non-officielle en français disponible sur https://jimskapt.github.io/rust-book-fr/, merci jimskapt !), histoire de découvrir les principales fonctionnalités et de faire des parallèles avec celles du C ou encore de C++. Mauvaise idée d'ailleurs, de faire des parallèles avec d'autres langages, mais je m'en suis rendu compte assez rapidement.
Au final, il m'aura fallu quelques soirées de coding pour arriver à un résultat probant, alors que je pensais sincèrement que j'allais galérer. Bon d'accord, j'avais aussi de l'aide de certaines personnes sur le chat Twitch (encore un grand merci à speace, lilymonade, jimskapt et ceux que j'oublie), et cela a certainement aussi joué sur le temps de développement.
La première chose qui m'a étonné lorsque j'ai débuté le tutorial est la prédominance de cargo. Cargo est l'outil qui fait le café et bien plus en Rust, qui permet de démarrer un projet, de vérifier le code, de le compiler, de gérer les dépendances, etc... Je ne suis d'habitude pas super fan de ce genre d'outils (type bower, grunt et consors), mais je dois avouer qu'avoir un outil "officiel" permettant de gérer tout cela est très pratique. Cargo utilise bien sûr le compilateur de Rust (rustc) pour les phases de compilation et de vérification (enfin je crois), qui est aussi très intéressant.
En effet, le compilateur aide énormément l'utilisateur, contrairement à gcc et ses erreurs cryptiques. En cas de problème, il essaie même de proposer des solutions pour le corriger, ce qui est très appréciable ! Cela m'a permis de résoudre tout seul quelques erreurs dans le code, gratifiant quand on débute. Plusieurs profils de compilation sont proposés, pour permettre le débogage (avec toutes les informations de débogage dans le binaire) ou la release du logiciel (qui favorise les performances à l'exécution).
Enfin, Rust dispose d'un magasin de bibliothèques collaboratives (https://crates.io) à la sauce npm ou pypi, qui fournit tout un ensemble de bibliothèques (ou crates) qui peuvent être utilisées en Rust. C'est à mon avis le seul point noir de cet écosystème, car tout comme sur npm ou pypi il faut bien analyser les différentes crates pour éviter de tomber sur une qui soit bien maintenue et ayant bonne réputation. On n'est pas à l'abri de la disparition d'une crate ou de dérives que l'on a pu voir sur npm (sabotage ou piratage de bibliothèques).
Je ne vais pas couvrir en détail l'ensemble des fonctionnalités qu'offre le langage Rust (car je suis loin de les avoir toutes testées :p), juste mentionner celles qui m'ont marquées. Et on commence par un type particulier, Option. Quand je l'ai utilisé la première fois, je ne me suis pas rendu directement compte de son utilité, mais celle-ci s'est révélée au fur et à mesure que j'apprenais ce langage.
En Rust, il n'y a pas de None ou de nil, aucun mot-clé particulier permettant de spécifier qu'une variable ne contient juste rien. Le type Option fournit un genre de conteneur qui peut ne rien contenir ou contenir une valeur particulière. La subtilité est là toutefois: on a un type dédié que l'on peut utiliser pour des variables ou paramètres qui peuvent être vide, et donc optionnels. Prenons un exemple en python:
def greet_user(username):
if username is not None:
print('Hello, %s !' % username)
else:
print('Hello, anonymous !')
greet_user('virtualabs')
greet_user(None)
La définition de la fonction ne permet pas de déterminer a priori que le paramètre username peut avoir comme valeur None. L'équivalent en Rust est à mon sens plus lisible car la définition de la fonction précise, grâce à l'usage de ce type Option, que le paramètre est optionnel:
fn greet_user(username: Option<&str>) {
match username {
Some(x) => println!("Hello, {} !", x),
None => println!("Hello, anonymous !")
}
}
fn main() {
greet_user(Some("virtualabs"));
greet_user(None);
}
Et il en est de même pour les fonctions qui peuvent retourner un Option afin que la fonction appelante puisse déterminer si la fonction appelée retourne un résultat ou non, comme cet exemple tiré de la documentation officielle:
fn divide(numerator: f64, denominator: f64) -> Option<f64> {
if denominator == 0.0 {
None
} else {
Some(numerator / denominator)
}
}
La seconde fonctionnalité qui m'a bluffé est le pattern matching implémenté de base dans Rust. Cela fonctionne comme un switch dans lequel les différents cas de figure sont des motifs particuliers pour lequel un bloc de code sera exécuté si la variable passée en entrée correspond à ce dernier. Cela m'a permis par exemple de parser des codes MIDI en quelques lignes de Rust:
fn from_midi(message: &[u8]) -> Option<Message> {
match message {
[0x90, id@0..=63, ..] => Some(Message::Button{id:*id}),
[0x90, id@64..=71, ..] => Some(Message::SliderButton{id:*id}),
[0xB0, id@48..=57, value, ..] => Some(Message::Slider{id:*id - 48, value:*value}),
_ => None
}
}
On retrouve d'ailleurs dans ce code l'utilisation du type Option, combiné au mécanisme de pattern matching. La fonction en question analyse le message passé en paramètre et en fonction de la valeur de ses premiers octets retourne une structure automatiquement complétée avec des valeurs issues du motif correspondant. Certes la syntaxe est quelque peu complexe (en particulier le id@0..=63 par exemple), mais c'est très puissant ! Ce qui m'amène à parler de la troisième fonctionnalité que j'apprécie de plus en plus: les énumérations.
En Rust, les énumérations sont plus flexibles qu'en C par exemple, car elles permettent d'associer des variants à une énumération spécifique. Pour reprendre l'exemple des messages MIDI ci-dessus, Message est une énumération définie comme suit:
enum Message {
/// Normal button has been pressed.
Button{id:u8},
/// Slider value has changed.
Slider{id:u8, value:u8},
/// Slider button has been pressed.
SliderButton{id:u8},
}
Cette énumération permettra par la suite, grâce au pattern matching, de pouvoir dispatcher les différents messages MIDI décodés par notre précédente fonction from_midi(), comme le montre le code suivant:
match message {
/* Button has been pressed (switch scenes and video sources). */
Message::Button{id} => {
/* Here some code to handle button press event. */
},
/* Slider button has been pressed (handle mute/unmute). */
Message::SliderButton{id} => {
/* Here some code to handle slider button event. */
},
/* Slider value has been changed (set volume). */
Message::Slider{id,value} => {
/* Here some code to handle slider value change event. */
},
}
Bref, ces quelques fonctionnalités m'ont pas mal séduit dans le langage Rust, bien qu'il me reste encore un bon bout de chemin à faire dans mon apprentissage.
Rust utilise des mécanismes spécifiques afin d'éviter toute erreur de manipulation de la mémoire ou de références (pointeurs) sur des zones mémoires allouées, et ces derniers imposent au développeur de penser à des choses auxquelles il ne pensait pas auparavant. Et cela commence par la mutabilité des variables: il est nécessaire de préciser dans le code qu'une variable est mutable, c'est-à-dire que sa valeur va changer au cours de sa durée de vie, via l'emploi du mot-clé mut.
C'est un coup de main à prendre, mais c'est dans ce genre de situation que le compilateur est bienveillant: il indique précisemment le problème et une solution possible, comme le montre l'exemple ci-dessous:
fn main() {
let a: i32 = 2;
a =3;
}
Cet exemple génère une erreur à la compilation:
error[E0384]: cannot assign twice to immutable variable `a`
--> src/main.rs:3:9
|
2 | let a: i32 = 2;
| -
| |
| first assignment to `a`
| help: consider making this binding mutable: `mut a`
3 | a = 3;
| ^^^^^ cannot assign twice to immutable variable
For more information about this error, try `rustc --explain E0384`.
Le compilateur donne une indication sur la résolution du problème, qui consiste à déclarer la variable a mutable.
Autre particularité de Rust et autre prise de tête: la possession des variables. Quand on passe une variable à une fonction, cette fonction prend la possession de cette dernière et le code appelant la perd. Cela signifie que la variable en question n'existe plus une fois la sous-fonction appelée. Le souci en tant que développeur, c'est de suivre la possession de différentes variables dans le flux d'instructions exécutées afin d'éviter de faire une erreur.
On est alors vite tenté de cloner les différentes variables (la fonction appelée prenant possession de cette dernière) ou tout simplement passer l'ensemble des paramètres de fonction par référence, ce qui permet de conserver la possession de la variable et de la "prêter" à la sous-fonction appelée. Un peu comme si l'on passait un pointeur sur la variable en question. Et c'est là que ça commence à piquer, car le borrow checker de Rust entre en action. Son objectif ? S'assurer que les différentes références passées à des sous-fonctions (ou dans des sous-blocs de code) son intègres et ne posent pas de souci lors de l'exécution. Et la lutte avec le borrow checker commence...
On doit alors entrer dans de la syntaxe un peu avancée, et jouer avec la durée de vie des différentes variables (qu'il faut renseigner dans le code grâce à une syntaxe spécifique), et donc se prendre la tête avec les dépendances entre références passées à diverses fonctions. J'ai perdu pas mal de temps avec ces subtilités, et j'avoue ne pas encore les maîtriser au moment où je rédige ce billet.
Avant de sauter directement à la conclusion, je tiens à rappeler que je suis un total novice en Rust, qui a juste développé son premier projet dans ce langage. Mon code doit certainement hérisser le poil des devs Rust confirmés, mais il fonctionne et déjà rien que ça c'est pour moi une petite victoire :).
De mon point de vue, l'apprentissage de Rust nécessite d'oublier certains concepts d'autres langages car ces derniers sont revisités; et bien sûr d'apprendre les particularités qui font de Rust un langage de développement sécurisé (oui, c'est bien des notions de mutabilité, possession et durée de vie des variables dont je parle ici). C'est assez difficile, surtout pour un développeur C/C++ qui ne se souciait pas de cela dans ses codes. Il m'a fallu un peu de temps pour prendre en main ces spécificités, mais une fois ces dernières à peu près maîtrisées cela devient plus facile. En résumé, la marche à franchir lors de la première prise en main de Rust est assez haute.
Cependant, on trouve relativement facilement des bibliothèques de fonctions (crates dans l'éco-système Rust) que l'on peut utiliser simplement, comme on le ferait en Python. J'ai ainsi pu installer plusieurs crates pour mon projet, et les interconnecter pour réussir à faire ce que je voulais. J'ai eu l'impression que ce n'était pas beaucoup plus compliqué à faire qu'en Python, bien que cela m'ait pris plus de temps à développer car étant novice. On notera aussi certaines crates qui changent la vie comme serde ou anyhow ! Plusieurs mécanismes de Rust sont très appréciables et permettent de bien structurer son code, et les performances sont au rendez-vous.
Rust est à mon avis un langage très intéressant, que ce soit pour ses aspects liés à la sécurité du code produit, ses performances ou ses fonctionnalités (pattern matching FTW). Je ne le recommanderai toutefois pas au débutants, car il suppose tout de même que le développeur qui apprend Rust maîtrise déjà certains concepts, par contre si vous êtes rodés en C ou C++ et que vous souhaitez faire du code plus sécurisé c'est le moment de s'y essayer !
NB: Je suis toujours en cours d'apprentissage de Rust, mon avis sur Rust peut changer dans l'avenir, et est très certainement actuellement biaisé par l'attrait de la nouveauté.
Note aux francophones: j'ai rédigé ce write-up initialement en anglais, et je n'ai pas eu/pris le temps de le traduire en français. Je sais, je commence mal l'année 2022 (mais lisez ce write-up, l'épreuve était vraiment sympa =)
During the ph0wn CTF that took place virtually on December the 3rd, a strange challenge called Wazabee were available with the following description:
Hint: Do some OSINT on the challenge author to find what this can be about.
Jean Reno has created a network surveillance startup, called Wazabee. He
installed this Android application (download it) on his smartphone and it
looks like it is transmitting something important. But what? Help him,
and you might get to play in Wasabi 2.
Install the application on an Android smartphone (it is not malicious)
that supports Extended advertising and LE 2M. You can easily test your phone's
capabilities with the nRF Connect application. Go in "Device information" and
check the corresponding labels are green.
Your smartphone does not support it? Too bad :=) Get one! Or find another way
to solve the challenge (there are several solutions).
The flag follows the usual format: ph0wn{ .... } where it can any printable
character between the brackets.
We are provided with an Android APK that must be run on a smartphone that supports Extended advertising and LE 2M.
Well, let's have a look at it.
First of all, I don't own a smartphone that supports Extended advertising and LE 2M but I know a little of Bluetooth Low Energy. Extended advertisements and a bitrate of 2 Mbps have been introduced in the version 5 of the Bluetooth core specification, that allows any compatible device to send BLE advertisements on all channels (instead of the only 3 advertising channels 37, 38, and 39 as specified in previous versions) at 2 Mbit per second.
Second, a hint is given in the description, telling us to do a background search on the author of this challenge (Romain Cayre). A quick search revealed that Romain Cayre published a paper written in French, at the French SSTIC conference, called "WazaBee : attaque de réseaux Zigbee par détournement de puces Bluetooth Low Energy" (or "WazaBee: attacking Zigbee networks by subverting Bluetooth Low Energy chips").
This paper presents a way to make a BLE 5 compatible chip send Zigbee frames by abusing the GFSK modulation used in Bluetooth Low Energy PHY. This paper contains the word "Wazabee" in its title (which sounds like "wasabi" in French -- also a French movie starring Jean Reno) and is about Bluetooth Low Energy (and Zigbee). Well, that's becoming interesting !
Once disassembled using Jadx, the interesting code is found in the radio.sploit.phownchallenge.SecondFragment class:
@Override // androidx.fragment.app.Fragment
public void onViewCreated(View view, Bundle savedInstanceState) {
super.onViewCreated(view, savedInstanceState);
BluetoothAdapter adapter = BluetoothAdapter.getDefaultAdapter();
final BluetoothLeAdvertiser advertiser = BluetoothAdapter.getDefaultAdapter()
.getBluetoothLeAdvertiser();
final View v = getView();
if (!adapter.isLe2MPhySupported()) {
Snackbar.make(v, "2M PHY not supported!", -1).show();
} else if (!adapter.isLeExtendedAdvertisingSupported()) {
Snackbar.make(v, "LE Extended Advertising not supported!", -1).show();
} else {
This code checks that the 2 Mbps bitrate and extended advertising are supported, and then builds a payload that is sent in bluetooth low energy advertisements:
AdvertisingSetParameters.Builder parameters = new AdvertisingSetParameters.Builder()
.setLegacyMode(false)
.setInterval(160)
.setTxPowerLevel(1)
.setPrimaryPhy(1)
.setSecondaryPhy(2);
String a = getString(R.string.a);
String b = getString(R.string.b);
String c = getString(R.string.c);
String d = getString(R.string.d);
String e = getString(R.string.e);
String out = "";
int x = 0;
while (out.length() != 64) {
if (x % 4 == 0) {
out = a + out + b;
}
if (x % 4 == 1) {
out = c + out + d;
}
if (x % 4 == 2) {
out = d + out + c;
}
if (x % 4 == 3) {
out = b + out + a;
}
x++;
}
AdvertiseData data = new AdvertiseData.Builder()
.addManufacturerData(
4660,
dewhiten(hexStringToByteArray(out + e), 17, 16)
).build();
The referenced strings are the following:
Let's write some Python code to generate the same advertising data:
# generate out
a = '1b'
b = '03'
c = '3a'
d = 'f7'
e = '70afb33965fc08453b9b03773970af3303f73a1b70afb339fc08c564f73a9b03' \
'03f73a1bb239702f70afb33970afb33908c5647cf73a9b034dc68f5070afb339' \
'c68f504cb239702f514cc60fb239702f4dc68f50f73a9b0303f73a1b70afb339' \
'c464fc08aeb33970b239702ff73a9b03f73a9b0370afb33965fc0845aeb33970' \
'464fc0870afb33970afb33970afb339aeb33970aeb33970514cc60f70afb3390'
'3f73a1bc68f504c70afb3393970af33'
x = 0
out = ''
while len(out)!=64:
if x%4==0:
out = a + out + b
if x%4==1:
out = c + out + d
if x%4==2:
out = d + out + c
if x%4==3:
out = b + out + a
x += 1
# Payload is dewhitened before sending, because it will be whitened
# again when sent by the BLE chip =)
payload = out + e
print('advertising payload:\n%s' % payload)
data = bytearray.fromhex(payload)
This script produces the following output:
advertising payload:
03f73a1b03f73a1b03f73a1b03f73a1b
03f73a1b03f73a1b03f73a1b03f73a1b
70afb33965fc08453b9b03773970af33
03f73a1b70afb339fc08c564f73a9b03
03f73a1bb239702f70afb33970afb339
08c5647cf73a9b034dc68f5070afb339
c68f504cb239702f514cc60fb239702f
4dc68f50f73a9b0303f73a1b70afb339
c464fc08aeb33970b239702ff73a9b03
f73a9b0370afb33965fc0845aeb33970
464fc0870afb33970afb33970afb339a
eb33970aeb33970514cc60f70afb3390
This data is what is sent in BLE advertisements as manufacturer data, but the meaning is still unknown. It's now time to dig into Cayre's paper to understand what is going on !
We won't cover all the details of Cayre's paper (so read it if you are looking for more information) but only the most interesting aspects that may be useful to decode this data.
Cayre found out that Bluetooth Low Energy PHY layer uses a Gaussian Frequency Shift Keying (GFSK) modulation that can be considered (in a way) as an Minimum Shift Keying (MSK) modulation. This MSK modulation when used with a 2 Mbit per second bitrate may be used to generate a RF signal (composed of I/Q samples) that fits the O-QPSK modulation used by Zigbee. In short, a BLE chip can send BLE data at 2 Mbps on a specific BLE channel that would be interpreted by a Zigbee receiver (using an O-QPSK demodulator) as a valid series of bits representing a Zigbee frame.
Cayre provides in his paper a specific table (table 2) that can be used to convert a block of 4 bits of Zigbee data into a series of 31 bits that would be interpreted as a PN sequence used in Zigbee PHY layer. And this is exactly what this Android application does: it sends a series of bits using MSK modulation that will be decoded as PN sequences and then turned into a series of 4-bit blocks by a Zigbee receiver and interpreted as such. For the record, the payload is dewhitened before sending because the BLE chip will whiten the data (and undo this dewhitening) before sending it, thus ensuring our payload is sent as-is.
Therefore, we need to do some bit-level magic with our recovered advertising payload in order to extract the MSK-encoded PN sequences with the help of some Python code:
# reverse lookup table from Cayre's paper (table 2)
msk_to_block = {
'1100000011101111010111001101100':'0000',
'1001110000001110111101011100110':'1000',
'0101100111000000111011110101110':'0100',
'0100110110011100000011101111010':'1100',
'1101110011011001110000001110111':'0010',
'0111010111001101100111000000111':'1010',
'1110111101011100110110011100000':'0110',
'0000111011110101110011011001110':'1110',
'0011111100010000101000110010011':'0001',
'0110001111110001000010100011001':'1001',
'1010011000111111000100001010001':'0101',
'1011001001100011111100010000101':'1101',
'0010001100100110001111110001000':'0011',
'1000101000110010011000111111000':'1011',
'0001000010100011001001100011111':'0111',
'1111000100001010001100100110001':'1111'
}
def msk_to_chip(seq):
assert seq in msk_to_block
return msk_to_block[seq]
def byte_to_bits(b):
return bin(b)[2:].rjust(8,'0')[::-1]
# generate out
a = '1b'
b = '03'
c = '3a'
d = 'f7'
e = '70afb33965fc08453b9b03773970af3303f73a1b70afb339fc08c564f73a9b03' \
'03f73a1bb239702f70afb33970afb33908c5647cf73a9b034dc68f5070afb339' \
'c68f504cb239702f514cc60fb239702f4dc68f50f73a9b0303f73a1b70afb339' \
'c464fc08aeb33970b239702ff73a9b03f73a9b0370afb33965fc0845aeb33970' \
'464fc0870afb33970afb33970afb339aeb33970aeb33970514cc60f70afb3390'
'3f73a1bc68f504c70afb3393970af33'
x = 0
out = ''
while len(out)!=64:
if x%4==0:
out = a + out + b
if x%4==1:
out = c + out + d
if x%4==2:
out = d + out + c
if x%4==3:
out = b + out + a
x += 1
# Payload is dewhitened before sending, because it will be whitened
again when sent by the BLE chip =)
payload = out + e
data = bytearray.fromhex(payload)
# Convert payload into bits
data_bits = ''
for c in data:
data_bits += byte_to_bits(c)
# Split by blocks of 31 bits (MSK-encoded PN sequences)
# and convert to corresponding 4-bit chip
chips = [data_bits[32*i:32*(i+1)] for i in range(int(len(data_bits)/32))]
output = ''.join([msk_to_chip(chip[:31]) for chip in chips])
This small script produces the following output:
00000000000000000000000000000000
11100101001010000000111000010110
00001100111011100111011011011110
10011100101111001101011000001110
00111010110001100110111001011010
00111110111011101010101010111110
0000100111101000
A little bit more of Python to convert this into bytes:
# Group output by 8 bits and rebuild data
nbytes = int(len(output)/8.)
output_bytes = [chr(int(output[8*i:8*(i+1)][::-1],2)) for i in range(nbytes)]
print(''.join(output_bytes))
And this displays the following text (the first null bytes are omitted): §ph0wn{9=kpcvZ|wU}. These bytes may correspond to a Zigbee beacon, but we don't need to decode it as the flag is clearly readable.
Je suppose que vous n'êtes pas passé à côté de la nouvelle, mais en ce moment c'est confinement. Je me retrouve donc à la maison avec mes deux minis-moi (un de 6 ans, l'autre de 7) que je dois occuper tant bien que mal. Une fois passé le stock de jeux de sociétés dont nous disposons, pourtant bien fourni, je me suis rapidement retrouvé sans munition.
Et c'est là que j'ai aperçu une de mes boîtes de Unlock, un escape game à base de cartes qui nous a fait passer de bonnes soirées, et je me suis dit: "Et pourquoi ne pas inventer un escape game pour enfants en CP/CE1 ?".
J'ai de suite pensé à utiliser un cadenas pour l'épreuve finale, et en particulier mon cryptex de chez Ugears que j'ai eu à Noël il y a deux ans. Oui mais il y a un hic: je ne me souviens absolument plus du code de ce dernier ! Le code de ce cryptex est défini lors du montage, et est donc fixe. La première étape a donc été de retrouver ce code à 3 chiffres, sans faire de recherche exhaustive car bien trop longue (il faut placer les anneaux de manière à ce qu'ils soient parfaitement alignés sur la combinaison pour que le cryptex s'ouvre) ! J'ai donc opté pour une méthode plus rapide, assez similaire aux techniques employées sur certains cadenas à bagues: le décodage.
Le principe du cryptex est simple: chaque anneau possède une encoche en face du chiffre qui lui est associé dans la combinaison, ce qui n'autorise la partie mobile (l'anse) à ne bouger que lorsque les encoches des anneaux sont alignées avec la barre de verrouillage, autrement dit lorsque la bonne combinaison est choisie. L'objectif quand on cherche à décoder la combinaison est donc de retrouver la position de ces encoches à l'aide d'un outil nommé "décodeur".
J'ai utilisé une canette vide pour en récupérer la tôle, puis découpé cette dernière de façon à avoir une fine languette de métal. En plaçant cette dernière entre deux anneaux (ou rotors), et en faisant tourner ces derniers, la languette est "attrapée" par l'encoche et entraînée dans la rotation de l'anneau, dévoilant ainsi un chiffre de la combinaison. J'ai ainsi pu retrouver les trois chiffres composant cette combinaison, et ouvrir le cryptex (ouf !).
Je pensais que cela allait être une tâche facile de créer cet escape game, mais non. La particularité des escape games basé sur des cartes, comme Unlock, c'est que la plupart des actions nécessitent de faire des combinaisons. Unlock utilise par ailleurs une application pour Android et iOS afin de proposer des casse-têtes, des puzzles, et même de la réalité augmentée. En ce qui me concerne, je n'avais pas le temps de développer une application aussi complexe, cela va de soi. Il faut donc anticiper un tantinet les numéros que l'on va attribuer aux cartes, afin d'éviter les erreurs et de permettre l'utilisation de valeurs crédibles en fonction des éléments à trouver.
Je me suis donc lancé en début d'après-midi, en partant de recherches sur Google Images pour trouver mes images de base (il ne vous aura pas échappé que je ne suis point graphiste, et heureusement) et Inkscape pour la conception des cartes. Il m'a fallu un peu plus d'une heure pour pondre une histoire et une ébauche de résolution, créer les différentes cartes et intégrer le tout.
J'ai ensuite imprimé l'ensemble des cartes, les ai découpées et assemblées. Je les ai ensuite essayées en y jouant avec mes minis-moi, qui se sont bien pris au jeu !
Cette phase de test a été l'occasion de trouver des erreurs, de penser à des améliorations, en bref de le rendre un poil meilleur ! Car bon, il ne faut pas l'oublier: il s'agit d'un petit escape game conçu en moins de 2 heures avec les moyens du bord.
J'ai aussi publié sur Twitter et Instagram une photo de ce jeu, et plusieurs personnes ont manifesté leur intérêt. Du côté de la famille et des amis, où on avait fait passer quelques photos, c'était la même chose. L'idée a donc germé de le diffuser. Et pour le diffuser, il faut l'améliorer et le rendre utilisable par d'autres (aïe).
La première modification apportée a été de changer le nom. En effet, le nom d'origine était "Le trésor d'Ecco Vid", mais la blagounette n'a pas été directement comprise par les enfants. Dommage. Sur conseil de mon épouse, j'ai changé le nom de Ecco Vid en Ecco Rona, qui sonne mieux et annonce de suite la couleur :). J'ai aussi procédé à plusieurs bugfix suite à la session de test (quelques erreurs sur des numéros, un numéro caché trop visible, etc.), et ai ajouté toute une section concernant les règles (encore trop sommaires à mon goût), l'assemblage et la personnalisation.
Après ces quelques heures supplémentaires à fignoler les cartes et les énigmes, j'ai tout poussé sur Github (fichiers de conception SVG, polices de caractères utilisées et PDF final), et vous pouvez donc vous en resservir. Vous pouvez imprimer le jeu à partir du fichier PDF ou bien le modifier comme il vous chante ce dernier, pour l'adapter à votre situation (cadenas différent, énigmes plus corsées, à vous d'improviser !).
Le tout est diffusé sous licence Creative Commons CC-BY-NC-SA, donc faites vous plaisir !