NovaCode37/ohsint-completed-task

GitHub: NovaCode37/ohsint-completed-task

一份TryHackMe OhSINT挑战的完整Writeup,展示了从图像元数据分析到跨平台情报收集的完整OSINT调查流程。

Stars: 1 | Forks: 0

# TryHackMe — OhSINT 题解 **平台:** TryHackMe **房间:** [OhSINT](https://tryhackme.com/room/ohsint) **类别:** OSINT **难度:** 简单 **作者开发的工具:** PRISM — 开源情报平台 *(即将推出)* ## 目标 唯一的输入是一个图像文件:一张 Windows XP 桌面壁纸。目标是应用开源情报技术 uncover 最初上传该图像的个人的私人信息,并回答七个调查问题。 ![目标图像](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/cc369cf4ac063923.jpg) ## 使用的工具 | 工具 | 用途 | |------|---------| | **PRISM** *(即将推出)* | 从目标图像中提取 EXIF 元数据 | | **Twitter / X** | 社交媒体资料发现 | | **WiGLE.net** | 通过 BSSID 进行 WiFi 网络地理定位 | | **Google** | 挖掘目标的 GitHub 个人资料 | | **GitHub** | 电子邮件地址检索 | | **WordPress** | 当前位置和密码发现 | ## 详细步骤 ### 步骤 1 — 通过 PRISM 提取 EXIF 元数据 调查始于对提供的图像文件进行静态分析。使用作者开发的 OSINT 平台 **PRISM** 中的 **File Metadata** 模块,所有嵌入的 EXIF 和 XMP 标签均被自动提取和解析。 ![PRISM 主界面](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/88e4cc3351063924.jpg) ![PRISM 文件元数据输出](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/d4cbcc4c62063925.jpg) **提取的 EXIF 数据:** | 字段 | 值 | |-------|-------| | 文件名 | `WindowsXP_1551719814755.jpg` | | 尺寸 | 1920 × 1080 px | | GPS 纬度 | 54.294796 | | GPS 经度 | -2.258368 | | TIFF:Copyright | `OWoodflint` | `Copyright` 字段显示了一个用户名:**OWoodflint**。这成为进一步调查的主要切入点。 ### 步骤 2 — 社交媒体资料发现 在 Twitter (X) 上搜索用户名 `OWoodflint`,返回了一个拥有 500+ 关注者的活跃账户。 ![Twitter 个人资料](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0516ed8c0b063925.jpg) 查看该账户的帖子后,发现以下披露信息: ![包含 BSSID 的推文](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/d168a87e88063927.jpg) 该推文公开暴露了目标家庭无线接入点的 BSSID。 **发现 — 头像:** cat ### 步骤 3 — 通过 WiGLE 进行 WiFi 网络地理定位 BSSID `B4:5D:50:AA:86:41` 被提交到全球无线网络数据库 [WiGLE.net](https://wigle.net),以识别接入点的物理位置和网络名称。 ![WiGLE 地理定位结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/ab6fd3f678063928.jpg) 查询确认了网络位于伦敦,并返回了相关的 SSID。 **发现 — 城市:** London **发现 — SSID:** UnileverWiFi ### 步骤 4 — GitHub 个人资料和电子邮件地址 通过 Google 搜索用户名 `OWoodflint`,发现了一个公开的 GitHub 仓库。 ![Google 搜索结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6a81610b00063929.jpg) 仓库 `OWoodfl1nt/people_finder` 包含一个 README 文件,其中含有目标的个人联系信息。 ![GitHub 仓库](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8e1b570647063930.jpg) **发现 — 电子邮件:** OWoodflint@gmail.com **发现 — 来源:** GitHub ### 步骤 5 — 博客文章:当前位置 GitHub README 引用了一个位于 `https://oliverwoodflint.wordpress.com/` 的个人 WordPress 博客。最新的一篇帖子包含了位置披露。 ![WordPress 博客文章](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7cf0c18a46063931.jpg) **发现 — 当前位置:** New York ### 步骤 6 — 隐藏密码恢复 仔细检查博客页面后发现,由于白底白字的格式,某些文本在正常查看条件下不可见。全选页面内容可使隐藏文本可见。 ![显示隐藏文本](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/32108de93a063932.jpg) **发现 — 密码:** pennYDropper.! ## 发现总结 | # | 问题 | 答案 | |---|----------|--------| | 1 | 这个用户的头像是什​​么? | cat | | 2 | 这个人在哪个城市? | London | | 3 | 他连接的 WAP 的 SSID 是什么? | UnileverWiFi | | 4 | 他的个人电子邮件地址是什么? | OWoodflint@gmail.com | | 5 | 你在哪个网站上找到了他的电子邮件地址? | GitHub | | 6 | 他去哪里度假了? | New York | | 7 | 这个人的密码是什么? | pennYDropper.! | ![验证答案](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/538eb6154e063932.jpg) ## 关键观察 - 图像文件通常包含嵌入的 EXIF 元数据,包括 GPS 坐标、作者字段和设备信息,这些信息可能会暴露目标的身份。 - 跨社交平台(Twitter, GitHub, WordPress)进行单次用户名切换足以汇总出重要的个人资料。 - 公开披露 WiFi BSSID 使得能够精确定位目标家庭网络的物理地理位置。 - 敏感数据可能使用不可见文本隐藏在网页上,通过全选页面内容即可轻松绕过。 ## 关于 PRISM **PRISM** 是本篇题解作者开发的一个开源情报平台。它将多个侦察模块整合到一个统一的界面中,包括 WHOIS、DNS enumeration、Shodan、VirusTotal、社交账户查询、Google Dorks 和文件元数据分析。在本练习中,使用 PRISM 的文件元数据模块从目标图像中提取并解析了所有 EXIF 数据。
标签:CTF Writeup, CTF解题报告, ESC4, EXIF元数据分析, GitHub信息泄露, meg, OSINT, PRISM平台, TryHackMe, WiFi地理定位, WiGLE, 信息安全, 元数据提取, 初学者教程, 实时处理, 开源网络情报, 用户画像, 社交媒体情报, 网络安全, 网络痕迹, 进程保护, 隐私保护