ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)
- 内容介绍
- 文章标签
- 相关推荐
7390048e25e95926de134a6506983327704×749 41.2 KB
详见 ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)
按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)
Select-String -Path “$env:APPDATA\apifox\Local Storage\leveldb*” -Pattern “rl_mc”,“rl_headers” -List | Select-Object Path
cmd
findstr /S /I /C:“rl_mc” /C:“rl_headers” “%APPDATA%\apifox\Local Storage\leveldb*”
没有任何输出就是好的,我不幸中招了
网友解答:--【壹】--:
mac 的怎么检查?
--【贰】--:
已经中招了,数据库归档 把字符串拆散了,但是搜到_rl_h和aaf_uuid了
--【叁】--:
还好没有(。-_-。)
--【肆】--:
今天更新了最新版的,再用这个命令查,会有用吗?
--【伍】--:
已经很久很久没用了,现在有ai了,自己搓一个差不多的也行啊
--【陆】--: RTAi-Lab:
Apifox 供应链投毒攻击 开发调优昨天就提醒过了,很多详细内容也可以看我跟踪的这个。
白帽酱深度分析:Apifox 供应链投毒攻击 — 完整技术分析 [image] 一、概述 近日,工作中监测到 Apifox 文件存在被投毒情况。
7390048e25e95926de134a6506983327704×749 41.2 KB
详见 ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)
按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)
Select-String -Path “$env:APPDATA\apifox\Local Storage\leveldb*” -Pattern “rl_mc”,“rl_headers” -List | Select-Object Path
cmd
findstr /S /I /C:“rl_mc” /C:“rl_headers” “%APPDATA%\apifox\Local Storage\leveldb*”
没有任何输出就是好的,我不幸中招了
网友解答:--【壹】--:
mac 的怎么检查?
--【贰】--:
已经中招了,数据库归档 把字符串拆散了,但是搜到_rl_h和aaf_uuid了
--【叁】--:
还好没有(。-_-。)
--【肆】--:
今天更新了最新版的,再用这个命令查,会有用吗?
--【伍】--:
已经很久很久没用了,现在有ai了,自己搓一个差不多的也行啊
--【陆】--: RTAi-Lab:
Apifox 供应链投毒攻击 开发调优昨天就提醒过了,很多详细内容也可以看我跟踪的这个。
白帽酱深度分析:Apifox 供应链投毒攻击 — 完整技术分析 [image] 一、概述 近日,工作中监测到 Apifox 文件存在被投毒情况。

