2022年首届数据安全大赛_赛道一_数据安全大闯关 WriteUp

泄露溯源定位

198号包

2.能看到这些

github直接搜 dcf_customer找到

https://github.com/Tristan-Hao/Green-Berry/blob/main/catalogue.py

  1. 338号包 能看到 aes加密的信息,不知道key是什么

搜索key, 在334号包搜到 aa01解密 U2FsdGVkX18ONrEC8DOa5sxdTazAeWPXK8OP/885ZQJWJf6P4RsZUfl8o1VOczurimp/uoUa4NuWVb7f7yTcRw== 获取到具体地址

有些得到邮箱

有些是收款账号

有phone串号:861063046496622

账密泄露追踪.1

提示里有 green berry 在github上找到

https://github.com/Tristan-Hao/Green-Berry

翻他的提交记录。里面有。XfNBHgmcgYwvZVnWpjyw

1.提交对应文件的url

2.谷歌搜索 site:gitee.com/ scrubbers.py

找到QingMei-login 项目,提交 scrubbers 的url

3.语雀 搜 qingmei 挨个看 https://www.yuque.com/shuanxiaoming/gsx1eb/efnpu3

4.知乎 直接搜qingmei 得到 https://zhuanlan.zhihu.com/p/521587651

5.csdn 搜青莓

easy_web

下载到 app.ddeec4b4.js.map, 反编译成js文件。访问api目录下的接口有。

    url: '/vue-element-admin/user/login',
    url: '/admindoc/swagger-ui/index.html',
    url: '/vue-element-admin/user/info',
    url: '/vue-element-admin/user/logout',
posted @ 2022-10-25 18:20  wgf4242  阅读(280)  评论(0编辑  收藏  举报