xxx.xxx.cn 密码通知! 你好, [email protected] 您的账户: [email protected] 密码今天到期 请按照以下说明保留您的当前密码并更新您的帐户
然后给个钓鱼链接
http://45.207.49.54//index.jsp.html?err=VQMTDVCVVBSYSPN0Q4A&dispatch=85c&id=50bb7ac55bcc4c1C0888767875a637#[email protected]
每天一封,发信地址也一直变,烦死了!
摸鱼的老哥们给他塞点数据,email和password可以改,返回code:1就对了
curl 'http://45.207.49.54//checklogin.php' \ -H 'Accept: application/json, text/Javascript, */*; q=0.01' \ -H 'Accept-Language: zh' \ -H 'Connection: keep-alive' \ -H 'Content-Type: application/x-www-form-urlencoded; charset=' \ -H 'Cookie: PHPSESSID=mruabd60qq9j2purl1rpfktr50' \ -H 'Origin: http://45.207.49.54' \ -H 'Referer: http://45.207.49.54//index.jsp.html?err=QZN5ZSRUDKW731MTVV5&dispatch=A2A&id=8b58dfB6A57773a82a741A3A5B1117' \ -H 'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36 Edg/105.0.1343.50' \ -H 'X-Requested-With: XMLHttpRequest' \ --data-raw 'email=xxx%40xxx.xxx.cn&password=dddddddd&code=6820' \ --compressed \ --insecure
![]() | 1 xylxAdai 2022-09-27 10:21:18 +08:00 filter 啊。 |
2 dddd1919 2022-09-27 10:56:47 +08:00 当然是抓一下请求接口持续发包 |
3 huaxing0211 2022-09-27 11:26:42 +08:00 打不开,提示诈骗网站……哈哈 |
![]() | 4 itechify PRO []( https://imgse.com/i/xZtkwt) |
5 Overfill3641 2022-09-27 13:52:46 +08:00 泄露就泄露了,写个收信规则自动仍垃圾箱完事。 |
6 hertzry OP @oneisall8955 老哥还是你稳,那么该怎么搞 ta 呢? @xylxAdai @v2tudnew 垃圾箱也有小红点提示,和没扔一样。 @dddd1919 有验证码的,不太会搞。 @huaxing0211 点详细信息就能继续访问。 |
7 Overfill3641 2022-09-27 15:29:20 +08:00 ![]() .....有没有可能,它可以设置为自动删除? |
![]() | 9 xylxAdai 2022-09-27 15:59:01 +08:00 你真的用过过滤器吗。。自动删除不就完了。 |
![]() | 10 jazzychai 2022-09-27 16:01:06 +08:00 ![]() 试试 webBenchmark 看他扛得住不 |
![]() | 11 WhatTheBridgeSay 2022-09-27 16:24:27 +08:00 你用的什么邮箱啊,反 spam 这么烂这种邮件都放到收件箱 |
12 v2eb 2022-09-27 19:24:25 +08:00 via Android 端口 8888 安装的宝塔服务 |
13 Alliot 2022-09-27 19:59:45 +08:00 via Android ![]() 我也经常收到 当时是抓了一下接口 给它塞了几万随机密码 |
16 hertzry OP code=4599 |
17 hertzry OP code=6199 |