Challenge: Aegis Archive

Thema: WebSecurity · Schwierigkeit: 🟡 Mittel
Directory Enumeration + Path Traversal in einem scheinbar harmlosen Datei-Archiv.

Story

Der interne Webserver des Nachrichtendienstes Aegis wurde nach dem Verschwinden einer Agentin aus dem Netz isoliert. Die Oberfläche wirkt harmlos: ein simples Datei-Archiv, das Einsatzberichte und Dokumentationen anzeigt.

Offiziell gehörte das System zu einer anonymen Abteilung. Inoffiziell wissen wir: Die Undercover-Agentin mit dem Codenamen „Iris“ nutzte diese Website, um Fragmente ihrer wahren Identität zu verstecken.

Kurz vor ihrem Verschwinden wurde die Webanwendung hastig „gesichert“. Verzeichnisse wurden umbenannt, Pfade umgeleitet, sensible Dateien ausgelagert. Doch die Entwickler übersahen ein Detail: Die gesuchte Datei liegt eine Ebene höher – als agent-identity.png.

Ziel

  • Finde den richtigen Ordner im Archiv (Directory Enumeration)
  • Nutze den gefundenen Pfad, um eine Ebene höher zu gelangen
  • Öffne agent-identity.png
  • Der Agentenname ist die Flag

Tipps

  • Auf der Maschine findest du ein Gobuster Script mit Wordlists, die du verwenden kannst.
  • Sobald der richtige Ordner gefunden wurde, kann der Zugriff über folgendes Muster erfolgen:
    http://172.27.20.101:8000/..%2F/

Flag eintragen

Wenn du den Agentennamen aus agent-identity.png extrahiert hast, trage ihn im Format ctfgame{...} ein.

Exakte Schreibweise nötig – inklusive Groß/Klein, Bindestrich, Klammern.