首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

进击的恶意文档之 VBA 进阶之旅

可以删除源代码,并不影响宏的执行 2、P-Code: 与 VB 语言相同,VBA 同样有 P-Code,通过内置的 VB 虚拟机来解释 P-Code 并执行,平常我们 Alt+F11 打开所看到的正是反编译的...每一个流模块中都会存在一个未被文档化的 PerformanceCache,其中包含了被编译后的 P-Code 代码,如果 _VBA_PROJECT 流中指定的 Office 版本与打开的 Office...通过信息收集得知目标的 Office 版本,利用 VBA stomping 使宏被特定版本的 Office 打开才会执行恶意行为宏代码,除此之外的 Office 版本打开执行正常宏代码 目前 VBA...内嵌的宏使用了 VBA Stomping,接着使用 Pcodedmp 将 P-Code 反编译出来,解混淆找到 URL 即可 常用的规避杀软的手法 一、目前杀软查杀 VBA 基本上都是静态查杀,所以静态免杀至关重要...,源头上讲 Word 是一个 zip 文件,解压之后的 vbaProject.bin 包含着要执行的宏信息,也是杀软的重点关注对象,可以修改该文件名用于规避检测,步骤分以下三步 1、将“vbaProject.bin

4.5K30

干货 | Office文档钓鱼的实战和免杀技巧

另存为的Word类型务必要选”Word 97-2003 文档 (*.doc)”,即 doc 文件,保证低版本可以打开。之后关闭,再打开即可执行宏代码。...EvilClippy.exe -gg macrofile.doc Stomp VBA(滥用P代码)VT 查杀 12/60 效果很好,过火绒 将来自文本文件fakecode.vba的虚假VBA代码放在所有模块中...请注意,VBA项目版本必须与主机程序匹配才能执行P代码 EvilClippy.exe -s 1.vba macrofile.doc 参数说明:-s 参数是通过假的 vba 代码插入到模块中,用以混淆杀毒程序...文档的URL 将DOCX解压后的内容再以存储模式压缩为ZIP 修改后缀名为DOCX,打开后即可实现远程注入宏文档 按照上述Word宏钓鱼方法制作,保存保存类型为 dotm , fish.dotm, 开启...当受害者双击打开,默认会用Excel打开,弹出警告,点击启用 因为前面的iqy文件是用cmd执行的,所以会继续询问是否启动另一个应用程序,CMD.EXE.

6.5K21

11.反恶意软件扫描接口 (AMSI)

简单来说就是: 记录宏行为>>触发对可疑行为的扫描>>在检测到恶意宏停止 查杀过程 记录宏行为 我们知道VBA 语言为宏提供了一组丰富的函数,可用于与操作系统交互以运行命令、访问文件系统等。...VBA 脚本引擎通过实现调用者和被调用者之间转换的内部接口处理代码到 COM 和 API 的调用。...通过 AMSI 发送的行为日志可能包括诸如从中下载恶意数据的可疑 URL、已知与恶意软件相关联的可疑文件名等信息。...2.为低信任文档启用:如果为低信任文档启用该功能,则将为启用宏的所有文档启用该功能,除了: 在宏安全设置设置为“启用所有宏”打开的文档 可信位置打开的文档 作为受信任文档的文档 包含由可信发布者数字签名的...该协议允许 VBA 运行时向反病毒系统报告它即将执行的某些高风险代码行为,并允许反病毒在观察到的行为序列表明可能存在恶意活动向进程报告,以便 Office应用程序可以采取适当的行动。

4.2K20

疫情期间竟然还有这种病毒?解密古老而又神秘的宏病毒

\使用快捷键Alt+F11可以打开vb编辑器,查看宏代码。 实战研究 如果遇到启用内容后,查看VBA编辑器,弹出了要求输入密码的对话框,使用VBA_Password_Bypasser进行解密。...AutoClose(),分别在文档打开和关闭自动执行。...恶意行为字符串 常见宏病毒执行危险操作时代码中含有的字符串: | 字符串 | 描述 | | ------ | ----- | | http |   URL连接 | CallByName |   允许使用一个字符串在运行时指定一个属性或方法...使用VBA_Password_Bypasser打开这个文档文件就可以正常打开VBA编辑器了,而不需要输入密码。...那为什么Office 文件非常适合作为恶意 payload 的载体呢? 这是因为 Office文件的默认设置是支持 VBA 代码所以允许 VBA代码代码执行。

5.5K30

VFP调用Selenium入门篇(一)

然后我们去下载:https://npm.taobao.org/mirrors/chromedriver/,我下载了52版本相似 直接下载就可以,解压下来是exe文件, 解压下来后,将这个exe文件放在你的代码调用的...在VBA工程中需要添加引用SeleniumBasic.tlb(我们VFP主要就是利用VBA来调用它) • RegAsm.bat:用于注册dll,因为释放到你电脑以后,只是把文件放到磁盘上了,要让dll和...因此需要用管理员权限运行该bat文件。 • UnRegAsm.bat:反注册。当你不再需要V3,用管理员权限运行这个bat,可以注册表中移除写入的内容。相当于软件的卸载。...上述准备好后,让我们用VFP调用它驱动chrome打开一个百度网页然后查找“VFP”试试 WD = Createobject("SeleniumBasic.IWebDriver") Service...WD.URL *!* ?WD.PageSource VFP的无人区,请狐友们备必跟上。

1.9K30

Vba菜鸟教程

/zh-cn/office/vba/api/overview/language-reference 代码完成后:工具-vbaproject属性-保护-查看锁定-密码 编辑器 注释‘单引号开头,可通过调出编辑窗口批量注释和取消...,变量值,数组信息,Stop可以中断 宏 开发者工具,设置安全性启用宏,保存文件需要保存为启用宏的工作簿 使用相对流录制宏,不固定位置,相对位置操作 加载宏(本地代码库) 代码保存在模块 保存文件格式为...,文件不存在返回空,可以使用通配符*,匹配到多个文件,返回一个,继续使用dir不带参数,返回下一个,没有了返回空,再使用dir报错 str = Dir("E:\code\exce_vba\*....,如 #N/A 64 数值数组 GetOpenFilename打开文件 GetOpenFilename (文件类型,优先类型,对话框标题,按钮文字[不生效],是否支持多选) '返回文件完整路径,取消返回...False,多选返回数组,第一个文件下标为1 '文件类型参数中,先指定文件类型名,再指定后缀,要成对出现 '优先类型是指文件类型中列出的各种类型,哪种优先显示 A= Application.GetOpenFilename

16.8K40

(ExcelVBA编程入门范例)

“编辑”按钮打开VBE编辑器 VBE编辑器窗口简介 刚打开VBE编辑器,所显示的窗口如图00-06所示,其中没有代码模块窗口。...图00-06:刚打开VBE编辑器的窗口 可以在“工程资源管理器”中双击任一对象打开代码窗口,或者选择菜单“插入——模块”或“插入——类模块”来打开代码窗口。...此外,您也可以在“工程资源管理器”中单击鼠标右键,弹出的菜单中选择“插入——用户窗体/模块/类模块”来实现上面的操作。在获取相应的代码模块窗口后,就可以输入VBA代码了。...如果不想要某个模块了,可以选择菜单“文件——移除模块”,也可以在相应的模块上单击鼠标右键,弹出的菜单中选择“移除模块”。...也可以选择菜单“文件——导出文件”或在相应的模块上单击鼠标右键后,弹出的菜单中选择“导出文件”,将移除的模块保存在相应的文件夹中。这样,以后可以对其进行导入,从而加以利用。

4.1K20

Python替代Excel Vba系列(终):vba中调用Python

输入条件,输出结果的过程在 Vba 进行。 可以随意修改汇总方式(求和、平均等)与汇总字段。 可以随意修改汇总字段和过滤条件。 所有的修改都无需改动代码。 数据源文件与显示文件是独立分开的。...,已经有一个 xlwings.xlam文件。...,打开后会看到如下2个文件: 我们需要往其中的 py 文件写入处理代码。...---- ---- 按 alt + f11,打开 vbe(vba的编辑器)。发现其中有3个模块,分别是 Module1 和 xlwings。 Module1 是需要我们自己写入所需的 vba 代码。...xlwings_udfs 模块就是你在功能区点击导入按钮生成的。同样不需要去改动。 ---- ---- 到此为止,即可编写 vba 代码去调用。

5.1K30

Agent Tesla新感染链解析

鱼叉邮件的 RTF 文档附件开始,到失陷主机释放 Agent Tesla 可执行文件结束。...感染链的多个阶段中在 RTF 文档中使用 OLE 对象,在 OLE 对象的 OOXML 中包含混淆的 VBA 代码VBA 代码执行 Powershell 代码,最终释放 Agent Tesla 程序。...感染过程 鱼叉邮件附件 感染链 RTF 文件开始,该文件作为鱼叉邮件的附件进行发送。受害者执行后会向用户连续显示 5 个启用宏的请求。...这五个请求由 RTF 带有的 5 个嵌入式 OLE 对象产生的,每个对象都包含一个 OOXML。每个 OOXML 内部都含有一个 VBA 宏,当用户启用宏代码,其中一个宏将会被执行。...下载文件URL 地址被混淆成 09411248125b1a495b0d044707560e0753075b040c1b05570c4e5b04501804470217030e580416041950

1.4K30

Excel VBA 操作 MySQL(一,二,三,四)

Excel VBA操作MySQL之三——有关用户名和密码的操作解释如何处理连接MySQL的用户名和密码。...Excel VBA操作MySQL之七——文本文件导入数据和数据导出至文本文件演示如何文本文件导入数据到MySQL数据库,并将数据导出至文本文件。..."USER=" & userName & ";" & _ "PASSWORD=" & password & ";" ' 打开数据库连接...然后,你可以在打开连接之后执行各种数据库操作了。要在MySQL中使用Excel VBA创建数据库和表格,需要使用ADODB.Connection对象来执行SQL语句。...以下是创建数据库和表格的示例代码:首先,确保已经建立了与MySQL数据库的连接(如前面示例所示),然后可以使用以下代码创建数据库和表格。

49221

红队 | CS加载宏上线初探

宏和VBA代码,并且可以对宏代码进行混淆处理以增加宏分析工具的分析难度。...可以删除源代码,并不影响宏的执行 2、P-Code: 与 VB 语言相同,VBA 同样有 P-Code,通过内置的 VB 虚拟机来解释 P-Code 并执行,平常我们 Alt+F11 打开所看到的正是反编译的...每一个流模块中都会存在一个未被文档化的 PerformanceCache,其中包含了被编译后的 P-Code 代码,如果 _VBA_PROJECT 流中指定的 Office 版本与打开的 Office...通过信息收集得知目标的 Office 版本,利用 VBA stomping 使宏被特定版本的 Office 打开才会执行恶意行为宏代码,除此之外的 Office 版本打开执行正常宏代码 ?...目前杀软查杀 VBA 基本上都是静态查杀,所以静态免杀至关重要,源头上讲 Word 是一个 zip 文件,解压之后的 vbaProject.bin 包含着要执行的宏信息,也是杀软的重点关注对象。

2.7K30

Excel VBA解读(163):错误处理技术之概述

Err.Source 在使用Err.Raise填充。 Err.Raise 允许生成自已的错误。 Error函数 错误编号返回错误文本。 Error语句 模拟错误。已使用Err.Raise代替。...语法错误 当一行代码输入完成后按下回车键VBA会评估其语法是否正确,如果不正确,将显示一条错误消息。 例如,在输入If语句忘记了Then,VBA将显示下图1所示的错误消息。 ?...它们通常不在控制范围内,但也可能是由于代码中的错误引起。例如,假设代码要从外部工作簿中读取数据,但该工作簿文件不存在,当代码尝试打开该工作簿读取数据时会发生错误。...当认为可能发生运行时错误时,可将代码放置在适当的位置来处理它。例如,通常会将代码放置在适当的位置以处理未找到的文件。 下面的代码在尝试打开文件之前检查文件是否存在。...如果选取“发生错误则中断”选项,那么VBA会忽略错误处理代码。 ? 图3

3.7K10

打破Excel与Python的隔阂,xlwings最佳实践

打开 Excel 文件 myproject.xlsm(注意要启动宏): 在 xlwings 页中,点击 import Functions 的大按钮,意思是"导入 Python 文件中的函数" 此时我们输入函数公式...步骤上来说: 定义 Python 自定义函数(在文件 myproject.py 中) 点击"导入函数"的按钮(在 Excel 文件 myproject.xlsm 中) 那么为什么需要点击 "导入函数"...首先,我们之所以能在 Excel 上输入公式,出现我们的自定义函数,是因为在这个 Excel 文件中,存在 vba 代码,定义了同名的方法: vbe 界面中可以看到,当我们点击"导入函数"按钮...,xlwings 在按照 Python 文件中定义的函数,生成了对应的 vba 代码 其中也能看见,调用时需要 Python 文件名,函数名字,和其他的参数 vbe 是 编写 vba 代码的界面。...这问题由于 xlwings 在执行 vba 的方法,会启动一个 Python 进程(只有首次运行的时候),然后加载 myproject.py 中的代码。但他没有设置启动目录。

5.1K50

攻击技术研判-攻击者结合NDay投递VBA恶意远控分析

投递的恶意文档Manifest.docx被诱骗打开后远程加载 settings.xml.rels、Document.xml.rels模板文件。...将恶意VBA RAT作为受信任文档添加到TrustedRecords注册表项,当下次打开此文档,将不需要启用宏。 2. 通过Winword 下载VBA RAT。 3....创建计划任务启动winword加载模板文件,运行其中的VBA RAT获得持久化。...3 沙盒检测&记录清除 模板文件首先运行Document_open 函数代码,在运行RAT之前还会进行相关检测清除。 1. 使用 VBAWarnings 注册表值反向检查是否在沙盒中运行。...当此注册表值为1,表示当前计算机默认允许所有不受信任和受限的宏代码在没有通知的情况下运行,换言之所有的文档都会以默认启用宏的方式运行,计算机将不会受到相关保护。

1.6K30

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券