今日查询SONY摄像机MTS格式的文件转换问题,偶然进入一个钓鱼网站,Google搜索的到的,还排到第一位
这个是URL
进入页面没有问题,看完之后关闭浏览器,突然跳转到了一个新的窗口
这个是该该钓鱼网站的URL
于是开始分析该网页(http://www.ieeye.com/post/SONY-MTS.html),找到了三个可疑JS,( http://www.ieeye.com/script/common.js; http://www.vzhan.cn/i.js; http://js.tongji.linezing.com/796146/tongji.js ),还有一段JS内容如下:
<script type="text/javascript">
u_a_client="4001";
u_a_width="0";
u_a_height="0";
u_a_zones="15059";
u_a_type="1";
</script>
查找三个JS文件,发现I.js内容有这个引用:
组合有的字符串是(http://www.vzhan.cn/show.php?z_uid=4001&zoneid=15059),点击此地址会出现
var tT_Zyads_Url = 'http://www.vzhan.cn/iclk/?s=NDUzNDAyfHx8eHh8fHx8fHx8fDEyNzE0MzM2OTd8MTI0LjIzNS4yNDYuMjMyfDYwfGNwbXx0dHw0MDAxfDUyOHwxNTA1OQ==;8011ce17921d7bfe319e0386f5c2ae2e;http%3A%2F%2F98.126.57.53%2F'; var tT_zoneids = '15059'; var tT_width = '0'; var tT_height = '0'; document.write('');
再次提取URL链接:
http://www.vzhan.cn/iclk/?s=NDUzNDAyfHx8eHh8fHx8fHx8fDEyNzE0MzM2OTd8MTI0LjIzNS4yNDYuMjMyfDYwfGNwbXx0dHw0MDAxfDUyOHwxNTA1OQ==;8011ce17921d7bfe319e0386f5c2ae2e;http%3A%2F%2F98.126.57.53%2F
哈哈,原来这个网站才是秘密的始作俑者
whois信息我就不贴了,睡觉了,好困
- 大小: 5.8 KB
- 大小: 3 KB
- 大小: 16.5 KB
- 大小: 1.7 KB
- 大小: 27.6 KB
- 大小: 13.7 KB
- 大小: 14.8 KB
分享到:
相关推荐
基于数据挖掘的钓鱼网站URL预测研究.pdf
论文研究-基于分类集成的钓鱼网站智能检测系统.pdf, 近来, 通过仿冒真实网站的URL地址及其页面内容的“钓鱼网站”已严重威胁到互联网用户的隐私和财产安全. 为了应对...
基于图像的网络钓鱼邮件检测方法研究.docx
总之,网络钓鱼是犯罪分子在Internet上用于在线欺诈的一种技术。 人工神经网络(ANN)是受大脑结构启发的计算模型,旨在模拟人类行为,例如经过训练的学习,联想,概括和抽象。 在本文中,将ANN多层感知器(MLP)...
配合软件在纳格兰自动寻找鱼点和水点释放钓鱼
这项研究的结果表明,与坎德拉灯相比,LED灯消耗的能源少(节能),而坎德拉灯每36小时消耗6升煤油,相当于三夜,而LED灯一次要消耗7个电池,共36夜。小时。 6升煤油的成本约为7美元,而7升电池的成本约为2美元。 ...
人们发现,在这两个湿地中,耕作是一项主要的创收活动。 其他重要的经济活动是烧炭,钓鱼,制垫和鱼贩子。 这项研究的发现对于设计适当的湿地保护策略很有用。 这些措施可能包括:向村庄政府指派湿地生态学家,对...
随着互联网的不断发展,网络钓鱼给人们日常...首先,从网络钓鱼的基本概念入手,详细分析了网络钓鱼识别技术的研究现状,然后,对目前网络钓鱼识别的应用场景进行了归纳和总结,最后,对今后可能的研究方向进行了讨论。
农家乐休闲垂钓项目可行性研究报告书.doc
在本文中,我们从罗默(Romer)的“钓鱼”和“站在肩膀”效果的动态协同作用开始,最终得到了三种机制,这些机制激发了应用思想的周期性演变:通过应用研究的生产力产生直接影响; 通过研究人员的努力分配产生的...
这可以基于网络钓鱼网站的独特功能来完成,用户无需检查单个网站。 相反,我们可以通过提取一些独特的特征来识别和预测网络钓鱼、可疑和合法网站。 这项工作的目的是开发保护用户免受网络钓鱼攻击的模型。 在本文中...
本研究包括一项现场实验,该实验揭示了许多因素会增加用户遭受网络钓鱼攻击的可能性:被发现与网络钓鱼响应最相关的因素是用户的尽责性人格特质。 该研究还发现,基于性别的响应方式有所不同,女性对鱼叉式网络钓鱼...
祖史系数是一个新颖的系数,其估计值与Ballou系数相似且高度相关(r = 0.99,p <0.001)。 对于基于经典近交的方法,有效种群规模估计范围为156至170,对于基于祖传历史系数的方法,有效种群规模估计值范围仅为...
轻工业类文体工艺行业垂钓用品领域分析报告(研究报告).pdf
本研究从行为科学的角度,结合行为金属中的“露”法和层次分析法,对analyzes族的钓鱼楼风格进行了创新性的分析。 首先从100多个雕楼装饰符号中选择32个符号作为雕楼建筑风格因素。 然后通过层次分析法测量其权重...
在过去的十年中,通过身份盗用,黑客攻击,网络钓鱼攻击以及使用恶意软件(例如病毒,蠕虫或特洛伊木马程序),网络安全漏洞有所增加。 违规行为触发了组织对信息安全的投资增加。 随着技术的不断进步,发生网络安全...
这项研究旨在调查一个人的大学专业是否会影响一个人对网络钓鱼攻击的脆弱性。 当前的研究认为,与其他专业相比,计算机专业的网络钓鱼攻击将更不容易受到攻击。 一百五十五名参与者被要求进行在线匿名调查,询问...
网络技术-网管软件
包括黑名单策略、启发式方法、视觉匹配方法、基于机器学习的方法和基于自然语言理解的方法等,对比分析了各类方法的优缺点,进一步指出了钓鱼检测面临的挑战,并展望了钓鱼检测未来的研究趋势。