目录

  1. 1. 前言
  2. 2. Web
    1. 2.1. JavaSeri
    2. 2.2. easyGooGooVVVY / RevengeGooGooVVVY
    3. 2.3. safe_bank
    4. 2.4. fakeXSS
    5. 2.5. 我难道不是sql注入天才吗

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

NepCTF 2025

2025/7/27 CTF线上赛 XSS ClickHouse Groovy Pickle
  |     |   总文章阅读量:

前言

参考:

https://dwd.moe/post/nepctf-2025#%E6%88%91%E9%9A%BE%E9%81%93%E4%B8%8D%E6%98%AF-sql-%E6%B3%A8%E5%85%A5%E5%A4%A9%E6%89%8D%E5%90%97

https://www.cnblogs.com/LAMENTXU/articles/19007988


Web

JavaSeri

工具一把梭

image-20250726203116600

image-20250726203128305


easyGooGooVVVY / RevengeGooGooVVVY

JAVA安全之Groovy命令注入刨析-腾讯云开发者社区-腾讯云

java.lang.Math.class.forName("java.lang.Runtime").getRuntime().exec("env").getText()

safe_bank

明显是打 jsonpickle

测试发现

不可用:os,subprocess,nt,globals,reduce,builtins,repr,state,\,popen,compile,code,pty,sys,import,open,command,pickle,timeit,system,render_template,re,pydoc,__dict__

可用:tuple,eval,json,exec,spawn


fakeXSS

进去有一个客户端安装包下载,疑似要弹客户端xss


我难道不是sql注入天才吗

后端数据库是clickhouse,黑名单字符串如下 preg_match('/select.*from|\(|or|and|union|except/is',$id)

clickhouse注入

SELECT * FROM users WHERE id = 1 FORMAT JSON