Skip to content

Commit 36091bb

Browse files
committed
* Readme Translation
1 parent e7a572b commit 36091bb

File tree

1 file changed

+21
-21
lines changed

1 file changed

+21
-21
lines changed

README.md

Lines changed: 21 additions & 21 deletions
Original file line numberDiff line numberDiff line change
@@ -1,35 +1,35 @@
1-
#### Directory Traversal im Dateizugriff
1+
## Directory traversal in file access
22

3-
**Beschreibung:**
4-
Die Route `/images/{filename}` prüft nicht ausreichend, ob der übergebene Dateiname Pfadangaben wie `..` oder `/` enthält. Dadurch ist es möglich, mit Requests wie `/images/../../otheruser/secret.jpg` auf Dateien außerhalb des eigenen Verzeichnisses zuzugreifen.
3+
**Description:**
4+
The route `/images/{filename}` does not sufficiently check whether the passed file name contains path specifications such as `..` or `/`. This makes it possible to access files outside your own directory with requests such as `/images/../../otheruser/secret.jpg`.
55

6-
**Flaggen-Speicherort:**
7-
Die Flagge ist in einer JPG-Datei versteckt, die sich im Upload-Verzeichnis eines anderen Benutzers befindet.
6+
**Flag location:**
7+
The flag is hidden in a JPG file located in another user's upload directory.
88

9-
**Wie erhält man die Flagge:**
10-
Der Spieler nutzt Directory Traversal, um das geheime Bild zu downloaden. In diesem Bild ist die Flagge per Steganografie mit `steghide` eingebettet. Nach dem Download muss der Spieler mit `steghide extract` die Flagge aus der JPG-Datei extrahieren.
9+
**How to obtain the flag:**
10+
The player uses Directory Traversal to download the secret image. In this image, the flag is embedded via steganography with `steghide`. After downloading, the player must extract the flag from the JPG file using `steghide extract`.
1111

12-
#### Kollisionsanfällige Seed-Hashfunktion für Item-IDs
12+
## Collision-prone seed hash function for item IDs
1313

14-
**Beschreibung:**
15-
Die Seed-Hashfunktion für Items basiert auf einfachen mathematischen Operationen mit kleinem Modulo-Wert. Es ist dadurch möglich, gezielt verschiedene Usernamen zu erzeugen, die zur gleichen ItemID führen.
14+
**Description:**
15+
The seed hash function for items is based on simple mathematical operations with a small modulo value. This makes it possible to generate different usernames that lead to the same ItemID.
1616

17-
**Flaggen-Speicherort:**
18-
Die Flagge ist als Notiz (`Item Note`) auf einem Item gespeichert, das über die problematische Seed-Funktion einer ItemID zugewiesen wird.
17+
**Flag storage location:**
18+
The flag is stored as a note (`Item Note`) on an item, which is assigned to an ItemID via the problematic seed function.
1919

20-
**Wie erhält man die Flagge:**
21-
Der Spieler kann einen Usernamen so wählen, dass er die gleiche ItemID erhält wie ein anderer Account, auf dessen Item die Flagge liegt. Sobald das Mapping erfolgreich ist, bekommt der Spieler Zugriff auf die Note und kann die Flagge auslesen.
20+
**How to get the flag:**
21+
The player can choose a username so that he gets the same ItemID as another account on whose item the flag is stored. As soon as the mapping is successful, the player gets access to the note and can read the flag.
2222

23-
#### Unsichere JWT SECRET_KEY-Generierung
23+
## Insecure JWT SECRET_KEY generation
2424

25-
**Beschreibung:**
26-
Der SECRET_KEY wird vorhersehbar generiert. Die genutzte Uhrzeit wird in eine Folge von '0' und '1' überführt und nur die ersten zwei zeichen genommen. Für Angreifer rekonstruierbar der SECRET_KEY kann erraten oder reproduziert werden.
25+
**Description:**
26+
The SECRET_KEY is generated predictably. The time used is converted into a sequence of ‘0’ and ‘1’ and only the first two characters are taken. The SECRET_KEY can be reconstructed by attackers and can be guessed or reproduced.
2727

28-
**Flaggen-Speicherort:**
29-
Mit einem korrekt gefälschten JWT kann der Angreifer sich als der Account einloggen, auf dem die Flagge gespeichert ist (entweder als Bild oder als Item Note).
28+
**Flag storage location:**
29+
With a correctly forged JWT, the attacker can log in as the account on which the flag is stored (either as an image or as an item note).
3030

31-
**Wie erhält man die Flagge:**
32-
Der Spieler rekonstruiert den SECRET_KEY und erstellt damit ein JWT-Token für den Ziel-Account. Dadurch erhält er Zugriff auf dessen Bilder und Items – und kann sowohl das versteckte Bild (für Steghide) als auch die Note mit der Flagge lesen.
31+
**How to obtain the flag:**
32+
The player reconstructs the SECRET_KEY and uses it to create a JWT token for the target account. This gives them access to the images and items - and they can read both the hidden image (for Steghide) and the note with the flag.
3333

3434

3535
## License

0 commit comments

Comments
 (0)