xxx.xxx.cn 密码通知!
你好, [email protected]
您的账户: [email protected] 密码今天到期
请按照以下说明保留您的当前密码并更新您的帐户
然后给个钓鱼链接
http://45.207.49.54//index.jsp.html?err=VQMTDVCVVBSYSPN0Q4A&dispatch=85c&id=50bb7ac55bcc4c1C0888767875a637#[email protected]
每天一封,发信地址也一直变,烦死了!
摸鱼的老哥们给他塞点数据,email和password可以改,返回code:1就对了
curl 'http://45.207.49.54//checklogin.php' \
-H 'Accept: application/json, text/javascript, */*; q=0.01' \
-H 'Accept-Language: zh' \
-H 'Connection: keep-alive' \
-H 'Content-Type: application/x-www-form-urlencoded; charset=UTF-8' \
-H 'Cookie: PHPSESSID=mruabd60qq9j2purl1rpfktr50' \
-H 'Origin: http://45.207.49.54' \
-H 'Referer: http://45.207.49.54//index.jsp.html?err=QZN5ZSRUDKW731MTVV5&dispatch=A2A&id=8b58dfB6A57773a82a741A3A5B1117' \
-H 'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36 Edg/105.0.1343.50' \
-H 'X-Requested-With: XMLHttpRequest' \
--data-raw 'email=xxx%40xxx.xxx.cn&password=dddddddd&code=6820' \
--compressed \
--insecure
1
xylxAdai 2022-09-27 10:21:18 +08:00
filter 啊。
|
2
dddd1919 2022-09-27 10:56:47 +08:00
当然是抓一下请求接口持续发包
|
3
huaxing0211 2022-09-27 11:26:42 +08:00
打不开,提示诈骗网站……哈哈
|
4
oneisall8955 2022-09-27 11:39:41 +08:00
[![xZtkwt.png]( https://s1.ax1x.com/2022/09/27/xZtkwt.png)]( https://imgse.com/i/xZtkwt)
|
5
v2tudnew 2022-09-27 13:52:46 +08:00
泄露就泄露了,写个收信规则自动仍垃圾箱完事。
|
6
hertzry OP @oneisall8955 老哥还是你稳👍,那么该怎么搞 ta 呢?
@xylxAdai @v2tudnew 垃圾箱也有小红点提示,和没扔一样。 @dddd1919 有验证码的,不太会搞。 @huaxing0211 点详细信息就能继续访问。 |
7
v2tudnew 2022-09-27 15:29:20 +08:00 1
.....有没有可能,它可以设置为自动删除?
|
9
xylxAdai 2022-09-27 15:59:01 +08:00
你真的用过过滤器吗。。自动删除不就完了。
|
10
jazzychai 2022-09-27 16:01:06 +08:00 2
试试 webBenchmark 看他扛得住不
|
11
WhatTheBridgeSay 2022-09-27 16:24:27 +08:00
你用的什么邮箱啊,反 spam 这么烂这种邮件都放到收件箱
|
12
v2eb 2022-09-27 19:24:25 +08:00 via Android
端口 8888
安装的宝塔服务 |
13
Alliot 2022-09-27 19:59:45 +08:00 via Android 1
我也经常收到 当时是抓了一下接口 给它塞了几万随机密码
|
16
hertzry OP code=4599
|
17
hertzry OP code=6199
|