正如他们所宣称的,泄露的代码是GitHub企业版的一个去混淆的副本。根据他们的说法,它与实际的GitHub站点设置相匹配(这很有意义,因为企业是用于自我托管等)
推送作者是伪造的,但访问DMCA repo仍然需要泄露的身份验证令牌或类似令牌。(没有提供关于黑客的那一部分的信息;但我再次假设这与我上面提到的过去的黑客相似。)
加入日期: 20以下是指向所有GitHub企业映像的链接:
代码:
Xen : https://github-enterprise.s3.amazonaws.com/xen/releases/github-enterprise-2.22.0.vhd
部署镜像后,可以使用以下脚本解密Ruby文件:
代码:
https://gist.githubusercontent.com/jacobbednarz/e2f08812664c6d689f9bafeff040aa5c/raw
github源代码:
https://anonfiles.com/Jax980m9p6/dmca-565ece486c7c1652754d7b6d2b5ed9cb4097f9d5_zip