Open xINT CTF (AVTOKYO2018) writeup

はじめに

AVTOKYO 2018で開催されたOpen xINT CTFのwriteupです.
Open xINT CTF – 2018.11.03 14:00 – 19:30 @AVTokyo

私の結果は,1300ptsで2位でした.(怪しいエナジードリンクをたくさんいただきました)

f:id:Szarny:20181104152227p:plain

答えに直結することが書いてあるので,自力で楽しみたい方は閲覧しないでください.

No.1 Domain (100pts)

解法

f:id:Szarny:20181104142341p:plain



やるだけ


やるだけです.
whoisやるだけです.

$ whois bitcoinhacker.online | grep Name
Domain Name: BITCOINHACKER.ONLINE
Name Server: DNS01.MUUMUU-DOMAIN.COM
Name Server: DNS02.MUUMUU-DOMAIN.COM
Domain Name: bitcoinhacker.online
Registrant Name: Mikoto Yokoyama
Admin Name: Mikoto Yokoyama
Tech Name: Mikoto Yokoyama
Name Server: dns01.muumuu-domain.com
Name Server: dns02.muumuu-domain.com

FLAG

Mikoto Yokoyama

No.2 Photo1 (300pts)

解法

f:id:Szarny:20181104142803p:plain f:id:Szarny:20181104142803j:plain

うまそう(違う)

最初は「カツ丼 ソース」とか「山盛りキャベツ」とかで食べログ漁ってたんですが,結果が5000兆件くらい出てきてだめだったので方針転換.

使えるのは箸袋かメニューですが,箸袋は見切れてるので断念してメニューをよく見る.

f:id:Szarny:20181104143022p:plain

任意かつ定食がたくさんあるのはわかるが,どうせ決定的ではないので無視.

なんか赤字でいかにも怪しい 「へッド)定食」 なるものが見えます.

ここで食べログで「ヘッド定食 とんかつ」を検索したところ これ がヒットして終了.

FLAG

とんかつ まさむね

No.3 Photo2 (200pts)

解法

f:id:Szarny:20181104143726p:plain

f:id:Szarny:20181104143729p:plain

とりあえずGoogle画像検索にかけてみたがダメ.
Photoshopみたいなので画像いじいじしてもダメ.
Twitter痛車画像もたくさんあってダメ.

思い切って「東方 妖夢 幽々子 痛車」でGoogle検索したらトップに出てきて虚無になった.

f:id:Szarny:20181104144303p:plain

FLAG

afrosamuraispir

No.4 HIMA (300pts)

f:id:Szarny:20181104144610p:plain

解法

ひま部からアカウントを見つける問題.

とりあえずひま部のWebページに行ってみたが

  • アカウント作成機能がない
  • ユーザ検索機能がない(ユーザ情報閲覧画面はある)
  • 投稿できない

という状態で,ひま部アプリがなくては始まらないのでしぶしぶインストールしました.

アプリの検索窓には学年や名前を指定できるところがあったので,書いてあった通りの情報を入れると目的のアカウントが検索できました.
,肝心のログイン情報などどこにもありません.

ここでかなり苦戦.

少しした後,ターゲットの「ようすけ」が「ささき」なる人物とメッセージを送信しあっていることを発見.
なりすまししたら何か情報取れるんじゃないのか的な思考で以下のようなアカウントを作り接近するもダメ.
f:id:Szarny:20181104145330j:plain

またかなり苦戦.

少しした後でWebのひま部タイムラインを見ている時,最新の投稿ばかりが次々流れていってるのを目にしました.
そこで,「ようすけ」にメンションした投稿を行なった後すぐにWebの画面をリフレッシュすればその投稿を見つけられるのでは(名推理) と思って早速実行,そして取れました.

f:id:Szarny:20181104145659p:plain f:id:Szarny:20181104145730p:plain

レンダリングの様子を見るに,テンプレートにAjaxかなんかで受け取ったデータをバインドしてるっぽいので,デベロッパツールのNetworkを確認.

f:id:Szarny:20181104145856p:plain f:id:Szarny:20181104145911p:plain

ありました.(これ見えていいの?)

余談ですがこれすき(失礼) f:id:Szarny:20181104152720j:plain

FLAG

1539243040

No.5 Cryptocurrency (300pts)

f:id:Szarny:20181104150318p:plain

解法

解けてないです.
GitHub上でEthereum(Solidity)のパスワードが漏れてるとのことらしいですが,ググラビリティが足りずにダメでした.

No.6 Book (200pts)

f:id:Szarny:20181104150327p:plain

解法

No.5を解いてないと解けないやつだったのでダメです.

No.7 Mastodon (400pts)

f:id:Szarny:20181104150413p:plain

解法

えーまず謝罪がありますが,私はMastodonを使いこなしていないどころか,Mastodonのアカウント自体を持っておらずア状態でした(情弱)
とりあえずMastodonのアカウントを作って,@takedajoを見てみる. f:id:Szarny:20181104150747p:plain

誰だよ(哲学) と思って周りを見てみると,直近30cmくらいのところにDreamcastの黒パーカーを着たハッカー様を発見.
Flagを聞いたところ,このアカウントの人の所まで連れていってくれました(感謝)
その方のSuicaをリーダーにかざすと乗車履歴が閲覧でき,そこから駅名を割り出せました.

FLAG

あおば通

No.8 Device (400pts)

f:id:Szarny:20181104151254p:plain

解法

なんもわからん(諦め)

No.9 BUS (500pts)

f:id:Szarny:20181104151354p:plain f:id:Szarny:20181104151404j:plain

解法

ヒントがなさすぎてドン引き状態
とりあえず使えそうな情報としては

  • ナンバープレート
  • ■■バス
  • (なんかよくわからん筆記体みたいなやつ)
  • 側面のイラスト
  • カラーコーン
  • 植物(は?)

くらいです.

解像度が低すぎてなんともならなかったので waifu2x とかを使って画像を見やすくしようと思ったけどダメ.
結局そこから進めずダメでした.

終わった後でわかったのですが,何人か解いてる人がいたらしく(!),その方々はナンバープレートからバスのBlog(?)を探し当てたそうです.人間業ではない.

[追記]
tokina大先輩様が緯度経度特定したとのことです.人間業ではない.
tokina(ひみつ) on Twitter: "xINT CTF最後の問題解けました!! @Sz4rny… "

おわりに

OSINT的なCTFは初めてでしたが楽しかったです!
CODEBLUEでもOSINTの講演がありましたし,少し興味が湧いているので時間があればOSINTの勉強もしてみようと思います🤔

あとひま部は怖い