公众号回复:excel1 获取利用代码 本文始发于微信公众号(白帽子飙车路):Excel-“0day”在mac上的试验
Sqlite可视化工具推荐(附简单使用方法)
1、sqlite database browser功能较少,简单易用。常用功能:编辑表、编辑列(field)、编辑行(record)、编辑单元格,创建列时,可是设置列类型为主键自增另外,还可以在软件内...
Excel插件的武程序化过程:恶意XLL文件和特斯拉代理案例研究(上)
摘要在 2021 年 7 月 27 日至 12 月 1 日期间,Unit 42 研究人员观察到 Agent Tesla 和 Dridex 恶意软件样本激增,这些样本是被 Excel 插件 (XLL) ...
目前Emotet通过恶意的Excel文件进行广泛传播
研究人员发现,臭名昭著的Emotet恶意软件又一次转换了攻击策略,此次则是通过电子邮件来传播恶意的Excel文件。Palo Alto网络公司的研究人员观察到了这种恶意软件的全新攻击方式,他们在星期二在...
译文 | Macrome - 适用于红队和分析师的 Excel 宏编辑器
开卷有益 · 不求甚解前言 适用于红队和分析师的[Excel 宏文档阅读器/编写器。](https://www.kitploit.com/search/label/Excel Macro)可...
Spring Boot + EasyExcel 导入导出,好用到爆,可以扔掉 POI 了!
点击下方“IT牧场”,选择“设为星标”来源:https://www.jianshu.com/p/4e6aa6342b33一、EasyExcelEasyExcel是阿里巴巴开源poi插件之一,主要解决了...
关于DDE的利用的那些事-DDE(动态数据交换)利用思路
DDE(动态数据交换)利用思路思路由looze和wenson日常讨论产生,文档编制by looze1、什么是DDE?(来源:wiki百科)动态数据交换(Dynamic Data Exchan...
利用EXCEL进行XXE攻击
0x00 前言XML外部实体攻击非常常见,特别是通过基于HTTP的API,我们经常遇到并利用以此通常获得对客户端环境的特权访问。不常见的是用Excel进行XXE攻击。 0x01 这是什么方式实际上,与...
CVE-2011-0104 Microsoft Excel漏洞分析与复现
扫一扫关注公众号,长期致力于安全研究前言:该漏洞是excel在解析XLB文件时候造成的栈溢出漏洞0x01 Windbg定位首先运行excel.exe,加载并导入exploit.xlb文件,windbg...
4段简短代码教你用Python读写Excel
导读:数据分析将作为一门通用技能,进入越来越多的不同工作中。毕竟“技多不压身”,掌握数据分析,一方面可以提升自己相应的业务能力,另一方面也可以让自己建立一种从数据出发的视角,用大数据思维去思考各种问题...
太刺激了!记录一个真实的删库事件
这是「进击的Coder」的第 447 篇技术分享作者:王小伍来源:赫连小伍“ 阅读本文大概需要 10 分钟。 ”事件起因我们的系统中有数据导入的功能,可以把特定的格式的 excel...
武器化excel4.0宏演化过程
Excel 4.0宏(XLM宏)是一种具有30年历史的MicrosoftExcel中被遗忘的功能,在过去的一年中被攻击者大规模发掘与利用。攻击者滥用Excel 4.0宏并将其武器化,以便于帮助其他攻击...
17