🎣
【Writeup】DIVER OSINT CTF 2025
はじめに
本記事では、Diver Osint CTF で出題された 8 問(hidden_service
, p2t
, night_street
, hole
, 00_engineer
, 01_asset
, 03_ceo
, phone
)について解法のみをまとめます。実際の機密データは一切掲載していません。
目次
hidden_service
概要
画像内にURLが写り込んでおり、ページを開いてフラグを取得する。
解法フロー
- Tor Browser を導入 -.onionのTLDはTor Browserでのみアクセス可能。
- 画像から URL を抽出 ‑ OCRでもいいけどこの程度なら手打ちで。
- Tor Browser でアクセス
p2t
概要
写真 1 枚から「撮影された写真の隣にある文字」を当てる。
解法フロー
- 画像内看板テキスト「立山」を手掛かりに富山県を特定。
- キーワード検索:
立山室堂平 ハシブトガラス
で Google 画像検索。 - 提供された画像と一致する写真を発見し、フラグを取得。
night_street
概要
夜景写真から写っている施設の正式名称を当てる。
解法フロー
- 隣に映るファストフード店を仲間が判読 → リンガーハット。
- ぼやけた看板を「○○○クリニック」と仮定。
- 検索語:
リンガーハット クリニック
で画像検索。
hole
概要
提供画像が撮影された正確な地点 (座標) を当てる。
解法フロー
- 画像を Google 画像検索に投入 → 中国某自動車メーカーのテスト動画と一致。
- 動画テロップに 小西 大同 海抜 1035m と表示。
- Google Map で高度と地名を組み合わせて候補を絞り込み、座標を確定。
00_engineer
概要
名札写真から所有者の 会社名 を特定する。
解法フロー
- 画像内になにかしらのIDらしきものがある。
- X (Twitter) 検索で該当アカウントを発見。
- プロフィール欄に記載されたリンクから飛んで会社名を取得。
01_asset
概要
CEO が使用するスマホの 資産番号 を特定する。
解法フロー
- 00_engineer で得たアカウントのPost内容から CEO の GitHub アカウントを発見。
- その ID を Instagram 検索 → 実アカウントを発見。
- 過去投稿に写るスマホ写真のシールから資産番号を読み取る。
03_ceo
概要
CEO の Gmail アドレス を特定する。
解法フロー
- CEO の GitHub アカウントのリポジトリをクローン
-
git log
によるコミット履歴から、gmailアドレスを発見
phone
概要
あるEMI試験で供された 端末シリアル番号 を調査する。
解法フロー
- geminiのDeep researchで検索を行うことでフラグゲット
- EMI 試験レポートのPDFが公開されているようで、その中に端末シリアル番号があるようだ。
おわりに
以上、私がDiver Osint CTFで解いた8問を紹介しました。公開情報を丹念に突き合わせる ことで、難度の高い問題でも必ず糸口が見つかります。
最後に一緒にCTFに取り組んだ仲間の記事を共有します。
Discussion