From 1e9c1304245239dfdf76a0c01e900885106272a73bdc58c72577b4b89d713461 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E4=B9=B1=E4=B8=96=E4=BA=BA=E9=AD=94?= Date: Tue, 18 Mar 2025 11:51:48 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0=2020250318=5FiOS=5Fcalendar?= =?UTF-8?q?=5Fwx/README.md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit 增加 Gemini-2.0-Flash-Thinking 的分析结果 --- 20250318_iOS_calendar_wx/README.md | 53 +++++++++++++++++++++++++++++- 1 file changed, 52 insertions(+), 1 deletion(-) diff --git a/20250318_iOS_calendar_wx/README.md b/20250318_iOS_calendar_wx/README.md index d060d1d..e4d807d 100644 --- a/20250318_iOS_calendar_wx/README.md +++ b/20250318_iOS_calendar_wx/README.md @@ -1,3 +1,54 @@ # 20250318_iOS_calendar_wx_trajon -来自Apple日历邀请的钓鱼攻击 \ No newline at end of file +来自Apple日历邀请的钓鱼攻击 + +好的,我已经仔细分析了您提供的HTML代码。这是一个具有潜在恶意行为的网页,以下是我的逆向分析结果: + +**整体结构:** + +该网页包含以下几个主要部分: + +1. **HTML 头部 (``):** + * 设置了字符编码为 `utf-8`。 + * 设置了网页标题为 `/e`。 + * 包含一些内联的 CSS 样式。这些样式定义了页面容器的布局、在小屏幕设备上的隐藏行为、列表样式、链接颜色以及一个用于遮罩层 (`.mask`) 的样式。 + +2. **HTML 主体 (``):** + * 包含一个 `div` 元素,其 `class` 为 `mask`,`id` 为 `mask`。这个 `div` 默认是隐藏的 (`display: none`),并且层级很高 (`z-index: 9999`)。它内部包含一个 `div`,其中有一个 `img` 标签,其 `src` 指向 `./option.bin`。这表明该网页可能会尝试加载一个名为 `option.bin` 的文件,并且在特定情况下会显示一个遮罩层覆盖整个页面。 + * 包含一个 `div` 元素,其 `class` 为 `container`。这个 `div` 包含一段关于水饺的文本,很可能用作迷惑用户的诱饵内容。这个容器在屏幕宽度小于或等于 750px 时会被隐藏 (`display: none;`)。 + +3. **JavaScript 代码 (`