# VSL BIRTHDAY OSINT WRITEUP ![image](https://hackmd.io/_uploads/Sk2a6lTWkl.png) ![image](https://hackmd.io/_uploads/r13GiyeM1x.png) > Description -Để kỷ niệm 1 năm VSL được thành lập, và cũng để ăn mừng những thành tựu nho nhỏ mà câu lạc bộ đã đạt được trong 1 năm vừa qua. BCN của VSL đã quyết định thuê một bên thứ 3 (Công ty XXXX) để tổ chức một buổi đại tiệc cho toàn bộ thành viên. Tuy nhiên, boss (1rt) của công ty XXXX tổ chức tiệc đã liên hệ với Admin của VSL và đưa ra lời đề nghị: "Anh nghe nói mấy đứa là hắc cơ lỏ đúng không? Nếu hắc cơ lỏ tụi bây kiếm được cách gặp mặt anh thì anh sẽ Phờ-ri hết chi phí tổ chức tiệc cho nhé :>". Không thể từ chối lời thách thức như này, và cũng là để được ăn chơi một buổi phờ-ri cừng anh em Vờ-Sờ-Lờ - Các hac*er của VSL có thể tìm được cách gặp mặt sếp 1rt không? Flag sẽ có dạng là: VSL{...} ![first_optimized_1000](https://hackmd.io/_uploads/ByEuCg6W1g.jpg) Mình được cung cấp 1 bức ảnh như trên. Dùng google lens, mình biết được đây là Vincom Plaza Bắc Từ Liêm. ![Screenshot_2024-11-09_222430_optimized_1000](https://hackmd.io/_uploads/HkClyZ6Zyg.png) Đi đến phần đánh giá của Vincom Plaza Bắc Từ Liêm, sort theo đánh giá mới nhất, mình thấy được 1 đánh giá của VSL. ![image](https://hackmd.io/_uploads/HJ-BJ-TZJg.png) Decode đoạn base64 trên cho mình 1 đường link imgur: https://imgur.com/gallery/might-be-useful-vsls-discord-R04nfL7 ![image](https://hackmd.io/_uploads/ByVtJbp-kx.png) Tiêu đề đề cập đến discord của VSL, tìm lại ở fanpage VSL, mình có được đường link discord: discord.gg/bCczymyV Truy cập vào discord, tìm user có biểu tượng trên (biểu tượng nitro của discord), và đây là profile của user đó: ![image](https://hackmd.io/_uploads/SykQgZp-kx.png) Decode đoạn base64 dẫn đến đường link rickroll (btw author rick roll mình hơi nhiều nháaa -.-) Trong bio còn 1 đường link dẫn đến 1 playlist spotify có tên Base32 ![image](https://hackmd.io/_uploads/r1LuxZ6-kl.png) Ghép toàn bộ chữ cái đầu tiên của từng bài nhạc, mình có được chuỗi sau: KVZWK4TOMFwWKOrANYYTAZTL Dùng dcode.fr để decode chuỗi base32 ![image](https://hackmd.io/_uploads/ryvJ-bp-Jg.png) Mình có được username, dùng whatsmyname.app để tiếp tục truy tìm dấu vết của username đó ![image](https://hackmd.io/_uploads/BJA8bba-1l.png) Truy cập vào github, có 1 repo tên bot-tele với 2 file bot.py, data.txt. File data.txt chứa link rick roll, bắt đầu với file bot.py thôi. ```python= from telegram import Update from telegram.ext import Application, CommandHandler, CallbackContext import hashlib def readData(): data = "" with open("data.txt", 'r') as f: data = f.readline() return data def secretUsername(username): h = 11 p = 11 b = h + p d = b + 2024 V = d - ord('V') S = V - ord('S') L = S - ord('L') return username[:(15478 % (h + p + b + d + V + S + L))] def genUsername() -> str: data = readData() md5_hash = hashlib.md5() md5_hash.update(data.encode('utf-8')) username = md5_hash.hexdigest() ;username = secretUsername(username) return username async def ping(update: Update, context: CallbackContext) -> None: await update.message.reply_text('pong') async def getUsername(update: Update, context: CallbackContext) -> None: await update.message.reply_text((genUsername())) def main(): # Thay 'REDIRECT TOKEN' bằng API Token của bot mà bạn nhận được từ BotFather application = Application.builder().token("{REDIRECT TOKEN}").build() # Đăng ký lệnh 'ping' cho bot application.add_handler(CommandHandler("ping", ping)) application.add_handler(CommandHandler("username", getUsername)) # Bắt đầu bot application.run_polling() print(genUsername()) if __name__ == '__main__': main() ``` Có thể thấy đây là 1 file config cho 1 con bot telegram, nhưng vấn đề là con bot đó nằm ở đâu, check commit gần nhất và mình có được đường link dẫn đến con bot: ![image](https://hackmd.io/_uploads/HJrVfZpWJl.png) https://t.me/chessvslbot Dựa vào file py trên, có thể thấy con bot được config với 2 lệnh, `ping` và `username`, `/ping` thì bot sẽ return với `pong` và `/username` thì bot sẽ return username ![image](https://hackmd.io/_uploads/ryp9z-6bJe.png) > Username: 3832a5c5ebc83faa00a59f Có được username, tiếp tục dùng whatsmyname.app để osint tiếp ![image](https://hackmd.io/_uploads/rkQ0fZTWJg.png) Có 1 username tại chess.com, và tên con bot là chessbotvsl, 1 sự trùng hợp k hề nhẹ ở đây, để chắc chắn hơn mình sẽ truy cập vào đường link chess.com: https://www.chess.com/member/3832a5c5ebc83faa00a59f ![image](https://hackmd.io/_uploads/ByEEXWpb1e.png) Có vẻ đúng hướng rồi, đường link tinyurl ở trên lại là 1 link rickroll tiếp =))), decode đống morse code mình được 1 đoạn base32, tiếp tục decode base32, filter + remove whitespace, mình có được flag ![image](https://hackmd.io/_uploads/HJEQV-pZJg.png) > Final recipe: [https://gchq.github.io/CyberChef/#recipe=From_Morse_Code('Space','Line%20feed')From_Base32('A-Z2-7%3D',false)Find_/_Replace(%7B'option':'Regex','string':'HTTPS://MEET.VKU.UDN.VN/'%7D,'',true,false,true,false)Find_/_Replace(%7B'option':'Regex','string':'IF%20YOU%20WANT%20TO%20SEE%20ME,%20TAKE%20A%20LOOK%20AFTER%20THE%20FOLLOWING%20SECRET%20PATHS:'%7D,'',true,false,true,false)Remove_whitespace(true,true,true,true,true,false)From_Base64('A-Za-z0-9%2B/%3D',true,false)&input=Li0tLSAuLi0uIC0uLiAtLi0uIC4tIC4tLSAtLi0gLi0tLiAtLi0gLi4tIC0tLi0gLi4tLiAtLS0gLS0uLSAtLi0gLS0tIC0uLSAtLS4tIC0tLi0gLi4tLiAuLiAtIC0tLi4gLi0gLS4tIC0uIC0uLS4gLi4tIC0uLSAuLiAtLi0uIC0uIC4uIC4uLSAuLS0gLS4tLiAuLSAuLi4tIC0uLS4gLS4uLiAuLS0tIC0uIC0uLS4gLi4uIC4tIC0tLi0gLi0tLSAuLSAuLS0tIC4tLiAuLi4uIC4uLSAtLi4uLiAuLi4gLS0uLiAuLSAuLiAuLi0uIC0uLiAuLi0uIC4uIC4tLiAtLi0gLi4uIC4gLS4uLiAtLi0gLiAtLS4tIC4tLiAuLS0tIC4tIC4uIC0tLi4gLi4uLiAuLi0gLS4tLSAtIC0uLS4gLi0tLiAtLi0gLi4uLi4gLiAuLi0gLi4uLi0gLi0uIC0tLi4gLi0gLS4tIC0uIC0uLS4gLi4tIC0tLiAuLi0gLi4uIC4uLS4gLS4tIC0tLi0gLS0uLSAuLi0uIC4tIC0tLi0gLS4tIC4uLSAuLS0tIC0uLi4gLi0tLSAtIC4uLSAuLiAuLSAtLi0gLi0tLSAtLi4uIC0uLSAuLi0uIC4uIC4uLSAtLi0uIC0gLi4uLiAuLiAtLi4tIC4uLiAtLi4uLiAtIC0uLSAuLi0uIC4uIC4uLi0gLS4tIC0uLS4gLi4uLi0gLi4uLSAuLi4gLi0uLiAtLi0gLi4tIC0uLi0gLi4tLiAtLi0gLi0uIC0uLS4gLS0tIC4uLS4gLS0uLiAuLS4uIC4gLi4uLi0gLi0uLiAuLi0tLSAuLS0gLS4gLi0uIC4uLi4gLiAuLi0tLSAtLS4uIC4tLS0gLi4uIC4tLS0gLi4uLSAuLi4tLSAuLS0gLiAuLi4tLSAuLS4uIC4gLi0tLiAuLi0uIC4uLi4gLi0gLi4tIC4uLiAtLi0uIC4uLSAtLi0gLi0uIC4uIC4uLS4gLS0uIC0tLSAuLS4gLi0tLiAuLi0uIC4uLi4uIC0tLiAuLi0gLS4tIC4tLiAtLi0gLi4tIC4uLS4gLS0uLiAuLS4uIC4gLi0tIC4uLi0gLi0tLSAtLS0gLS4tIC4uLi0gLS4tLiAuIC4uLi4tIC4tLi4gLi4uIC4tLSAuLS0tIC0uLS0gLS4uLSAuLi0gLS0uLSAuLi0gLi0uIC4tLiAtLSAuLS0tIC0uLS4gLi4tLiAuIC0tIC0uLS4gLS4gLS4tIC4tLiAtLi4uIC4uLi4gLS4tIC4tLSAtLi4uIC4uLiAtLi4uIC4tLS0gLiAuLi0uIC4uIC4uLi0gLS4tLiAtLS4tIC0uLSAtLSAuLi4uLiAtLi0uIC0uLi4uIC4tLi4gLi4tLS0gLS4gLi4gLi4uLSAtLi0uIC4uLi0gLi4gLi0uLiAuLi4gLi0tIC4tLS0gLS4gLS4tIC4uLiAuLi4uLSAuLi4tIC0uLSAuIC4tLS0gLS4tLSAtLi4tIC4uLS4gLS0gLSAuLS4gLi0tLiAtLSAuLi4uLSAtLi0tIC0tLiAtLS4gLi4uIC0uLS4gLS4tLiAtLS4gLi4uLSAtLSAtLi4gLiAuLi4gLi0uLiAtLi0tIC0tIC0uIC0uLi0gLi4tLiAuIC0uLS4gLi4uIC4uIC0uLSAuLS4gLS4tIC4uLS4gLi0gLi4tIC0tLi4gLi4tLS0gLi4tLiAuLi4uLSAtLi4tIC4uLSAuLi0tLSAuLS4gLS4tIC4uLS4gLS4tIC0tLi0gLS4uLSAuLi0uIC0tIC4uLiAuLi0tLSAuLi4tIC4uLS4gLS0uLiAtLi0gLi4tIC4uIC0gLi0uIC0tLSAtLi0gLS0uLiAuLi4uIC0uLS4gLS4uLi4gLi4uLS0gLi4tLS0gLS4tLSAtLS4gLi0tLSAuLiAtIC4tIC0tLi4gLS4tIC4tLSAuLi4uIC4uLS4gLi0uLiAuLi4tIC0uLSAtLSAtLi4gLS4tLSAuLi4uIC4gLS4uLi0gLS4uLi0gLS4uLi0gLS4uLi0gLS4uLi0gLS4uLi0&ieol=CRLF](https://) ![image](https://hackmd.io/_uploads/rJKSsJlG1e.png) `Flag: VSL{c0ngr4tul4t10n_h4ppy_b1rth_d4y_VSL}` Final thought: Cảm ơn VSL vì 1 challenge OSINT cực kỳ vui và giải trí, mình vinh hạnh khi là người đầu tiên giải được challenge của năm nay, anyways, thanks for reading til the end, love u guys a lot <3