🎣

【Writeup】DIVER OSINT CTF 2025

に公開

はじめに

本記事では、Diver Osint CTF で出題された 8 問(hidden_service, p2t, night_street, hole, 00_engineer, 01_asset, 03_ceo, phone)について解法のみをまとめます。実際の機密データは一切掲載していません。

目次

  1. hidden_service
  2. p2t
  3. night_street
  4. hole
  5. 00_engineer
  6. 01_asset
  7. 03_ceo
  8. phone
  9. おわりに

hidden_service

概要

画像内にURLが写り込んでおり、ページを開いてフラグを取得する。

解法フロー

  1. Tor Browser を導入 -.onionのTLDはTor Browserでのみアクセス可能。
  2. 画像から URL を抽出 ‑ OCRでもいいけどこの程度なら手打ちで。
  3. Tor Browser でアクセス

p2t

概要

写真 1 枚から「撮影された写真の隣にある文字」を当てる。

解法フロー

  1. 画像内看板テキスト「立山」を手掛かりに富山県を特定。
  2. キーワード検索: 立山室堂平 ハシブトガラス で Google 画像検索。
  3. 提供された画像と一致する写真を発見し、フラグを取得。

night_street

概要

夜景写真から写っている施設の正式名称を当てる。

解法フロー

  1. 隣に映るファストフード店を仲間が判読 → リンガーハット
  2. ぼやけた看板を「○○○クリニック」と仮定。
  3. 検索語: リンガーハット クリニック で画像検索。

hole

概要

提供画像が撮影された正確な地点 (座標) を当てる。

解法フロー

  1. 画像を Google 画像検索に投入 → 中国某自動車メーカーのテスト動画と一致。
  2. 動画テロップに 小西 大同 海抜 1035m と表示。
  3. Google Map で高度と地名を組み合わせて候補を絞り込み、座標を確定。

00_engineer

概要

名札写真から所有者の 会社名 を特定する。

解法フロー

  1. 画像内になにかしらのIDらしきものがある。
  2. X (Twitter) 検索で該当アカウントを発見。
  3. プロフィール欄に記載されたリンクから飛んで会社名を取得。

01_asset

概要

CEO が使用するスマホの 資産番号 を特定する。

解法フロー

  1. 00_engineer で得たアカウントのPost内容から CEO の GitHub アカウントを発見。
  2. その ID を Instagram 検索 → 実アカウントを発見。
  3. 過去投稿に写るスマホ写真のシールから資産番号を読み取る。

03_ceo

概要

CEO の Gmail アドレス を特定する。

解法フロー

  1. CEO の GitHub アカウントのリポジトリをクローン
  2. git logによるコミット履歴から、gmailアドレスを発見

phone

概要

あるEMI試験で供された 端末シリアル番号 を調査する。

解法フロー

  1. geminiのDeep researchで検索を行うことでフラグゲット
  2. EMI 試験レポートのPDFが公開されているようで、その中に端末シリアル番号があるようだ。

おわりに

以上、私がDiver Osint CTFで解いた8問を紹介しました。公開情報を丹念に突き合わせる ことで、難度の高い問題でも必ず糸口が見つかります。
最後に一緒にCTFに取り組んだ仲間の記事を共有します。
https://zenn.dev/clambon/articles/cb21e32823232c

Discussion