Tags: osint recon 

Rating:

# AFK

![task](./src/AFK.png)

Начнем, пожалуй, с одного из самых легких заданий из категории Recon, да и из всего CTF.

Кому нужна сейчас почта? Но Алеша помнил ее. На всякий случай.

[email protected]

Что вам первое приходит в голову? Если вы социофоб, то поколеблетесь пару минут, прогуглите почту (в гугле ничего интерсного, к слову не будет) и напишите на этот ящик. Если нет, то напишите сразу.

![answer](./src/answer.png)

Получаем автореплай с ссылкой на GitHub.
Часто в автореплаях содержится куча полезной инфы. Особенно в рабочих почтах.

![github](./src/github.png)

Гитхаб довольно скудный, даже негде разгуляться. Заходим в единственный репозиторий `Sec-Notes` с единственным файлом `important_bytes.bin`.

**Флаг:** `YauzaCTF{4u70r3ply_v3ry_u53ful}`

#### Из забавного

Очень-очень много попыток сбросить пароль от аккаунтов. Зачем?

![fun](./src/1.png)

Действительно.

![fun](./src/2.png)

По канону. Красиво. Мне нравится. Лайк.

![fun](./src/3.png)

А вот это грубо.

![fun](./src/4.png)

Ну и как не отдать флаг подоконнику? Вообще у цтферов бурная фантазия на названия.

![fun](./src/5.png)

Разбитое стекло ¯\\_(ツ)_/¯

![fun](./src/6.png)

Not bad.

![fun](./src/7.png)

Состояние участников YauzaCTF: Даниил

![fun](./src/8.png)

Данил, извиняем и идем дальше по нарастающей.

# Career fair

![task](./src/Career_fair.png)

[price.pdf](./src/price.pdf)

Алеша расстерянно смотрел на кусочек бумаги. Ему нужен был тот контакт, который уничтожила Яуза.
Но без следа ли?
Этот контакт был бы очень полезен для него сейчас.

Открываем пдфку. Выделяем нужное место. Радуемся. На маке так и вообще эти штуки можно подвинуть. Удобно.

![price.pdf](./src/contact.jpg)

Так же много интересной инфы в метаднных. Открываем PDFCandy.

![price.pdf](./src/meta.png)

В первую очередь нас должен интересовать UID ICQ. Расчехляем старого друга.

![price.pdf](./src/kik.png)

**Флаг:** `YauzaCTF{w3_4r3_w47ch1n6_y0u}`

#### Из забавного

![fun](./src/9.png)

О - отчаяние.

![fun](./src/10.png)

Чувак, это не так работает.

![fun](./src/11.png)

Это угроза?

# I've seen you somewhere before.

Пошла жара.

![task](./src/i_ve_seen_you_somewhere_before.png)

В последний раз в тот день его видели здесь. Связной прислал нам это фото и исчез.
А потом случилось то, что случилось.
Нам нужны его аккаунты. Говорят, это что-то важное для всех нас.

[photo_11_04_19.png](./src/photo_11_04_19.png)

Первая важная вещь, которую необходимо выделить, -- дата. Часто названия файлов наследуются от ссылки, по которой они были скачаны. Там могут хранится айдишники, даты и все такое. Вам это здесь никак не пригодится, но просто запомните.

Итак, дата. 11.04.19. Идем дальше. Москвичи могут узнать Красный октябрь на фотографии, немосквичи и гости столицы могут подсунуть фотографию гуглу.

![red](./src/red.png)

Жмякнем в карты. Там будет куча всего ненужного. Отберем по фотография наш объект. Примерные координаты: `55.740400, 37.609830`

![red](./src/map.png)

Суммируем.

1. Дата: `11.04.19`
2. Координаты: `55.740400, 37.609830`
3. Необходимо найти аккаунты.

Минутка гугления и находим несколько нужных утилит.

- snradar.azurewebsites.net

- geocreepy.com

- photo-map.ru

Для любителей пожёстче:

```
"https://api.vk.com/method/photos.search?"
+ "lat=" + location_latitude
+ "&long=" + location_longitude
+ "&count=" + 100
+ "&radius=" + distance
+ "&start_time=" + timestamp
+ "&end_time=" + (timestamp + date_increment)
```

Самый простой вариант из выше перечисленных -- SnRadar.

![sn](./src/sn.png)

6 результат:

![alex](./src/alex.png)

![vk](./src/vk.png)

**Флаг:** `YauzaCTF{my_f4v0ur173_630_7465}`

#### Обход сложного решения.

Решив AFK, можно было сделать так:

![vk](./src/search.png)

Думаю, что можно обойтись без комментариев.

# Underground

![task](./src/Underground.png)

Говорят, что Kik Mistofy ушел в подполье и перестал работать по знакомым каналам.
Он перешел на более современную платформу.
Хорошо, что его passphrase никогда не меняется.

Участники могли неверно интепретировать слово `passphrase` как пароль и пойти по неверному пути. Что ж, такое бывает. Но давайте по порядку.

Гугление по имени/нику ничего не даст. Нужно лишь вспомнить, что этот человек фигурировал в таске ранее. Рассмотрим пдфку внимательнее. Расценки нам ничего не дадут. В отличии от этого:

![task](./src/pdf.png)

Гуглим "анонимный фриланс".

![free](./src/free.png)

Помните никак не пригодившуюся ключевую фразу `blackwater`? Так вот, ошибкой решающих было то, что они искали нужное объявление в заданиях. Но у нас предложение различных услуг.

![res](./src/res.png)

![y](./src/y.png)

**Флаг:** `YauzaCTF{4n0nym0u5_fr33l4nc3}`

<hr>

За сим откланяюсь и пойду делать таски на финал. Всем спасибо. Оставляйте feedback и пишите свои решения на знакомые вам каналы ;)

P.L.

Original writeup (https://github.com/Panda-Lewandowski/Writeups/tree/master/YauzaCTF%20Quals%202019/Recon#ive-seen-you-somewhere-before).