Story
Der interne Webserver des Nachrichtendienstes Aegis wurde nach dem Verschwinden einer Agentin aus dem Netz isoliert. Die Oberfläche wirkt harmlos: ein simples Datei-Archiv, das Einsatzberichte und Dokumentationen anzeigt.
Offiziell gehörte das System zu einer anonymen Abteilung. Inoffiziell wissen wir: Die Undercover-Agentin mit dem Codenamen „Iris“ nutzte diese Website, um Fragmente ihrer wahren Identität zu verstecken.
Kurz vor ihrem Verschwinden wurde die Webanwendung hastig „gesichert“. Verzeichnisse wurden umbenannt, Pfade umgeleitet, sensible Dateien ausgelagert. Doch die Entwickler übersahen ein Detail: Die gesuchte Datei liegt eine Ebene höher – als agent-identity.png.
Ziel
- Finde den richtigen Ordner im Archiv (Directory Enumeration)
- Nutze den gefundenen Pfad, um eine Ebene höher zu gelangen
- Öffne agent-identity.png
- Der Agentenname ist die Flag
Tipps
- Auf der Maschine findest du ein Gobuster Script mit Wordlists, die du verwenden kannst.
-
Sobald der richtige Ordner gefunden wurde, kann der Zugriff über folgendes Muster erfolgen:
http://172.27.20.101:8000/..%2F/
Flag eintragen
Wenn du den Agentennamen aus agent-identity.png
extrahiert hast, trage ihn im Format
ctfgame{...} ein.