wooyaa的学习笔记

生命不息,折腾不止

  今天发现微博上有人收听,微博昵称和描述比较怪异,有个IP,好奇心驱使下就访问了那个IP,然后就有了这个故事,后来发现是个阿里的招聘活动,问了菊花,发现是他们搞的。。。浪费时间浪费青春。。。不过还是有很多地方值得我们学习,比如里面的思路,比如一个技术团队该有的技术气息!所以就把这件事情简单的描述下来了,email给部门全体小伙伴,一起学习一起进步。

阅读剩余部分...


Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。
本工具暂时支持的功能:
1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。
3、支持https数据传输。
4、支持文件目录列表。

阅读剩余部分...


请输入密码访问


  15年马上就要过去了,这几天在收拾心情,收拾电脑,收拾一切,发现自己还有个blog。整个15年就没有打开过,没有怎么更新过,更多的是用这台服务器去当梯子,突然感觉有那么一点点的对不起这个blog,对不起自己。

阅读剩余部分...


  记录2015年8月,一次应急事件中的样本分析,标题就叫《一个来自老朋友的“短信”》吧~
8月的一天某个渠道(因为不能说)过来一个安卓样本,名字叫“相册.apk”,后面就开始了这个样本的分析。


阅读剩余部分...


  前阵子大家都在玩的GSM嗅探,终于自己也闲下来有时间搞搞了。买了几个C118,数据线,ttl线就搞起来了。毕竟前面有老司机搞过,还弄成了开源项目,所以其实比较简单。逐渐的现在大家都在像3G、4G转移,GSM 嗅探的用武之地越来越少,也只能依靠一些信号干扰器强制降级才能勉强有一些利用场景。这篇paper是我玩OsmocomBB的记录,为后来人作为参考吧。

阅读剩余部分...