一个多月前,小编写了一篇SAS-临床试验程序绘图合集(一),今天小编要写的是统计编程的另外一块,统计表格的制作。本来也想按照绘图合集的形式,按表格样式/类型写程序,然后分享。后来思考良久后,还是先决定写一下制表输出排版相关的小技巧,再来将各种类型的表格程序整理一下。
根据2021年2月中旬的一项发现,Anomali威胁研究公司(Anomali Threat Research)评估称,至少自2020年6月4日以来,APT网络间谍组织Bahamut一直在对多个目标进行恶意攻击活动。在研究恶意文件时,来自Anomali的研究人员分析了一个.docx文件(List1.docx),该文件包含一个与另一个.docx文件共享的捆绑组件,该文件可以通过模板注入来与lobertica.info域名进行通信,这个域名之前归属于Bahamut。接下来,我们会对这个文件以及后续的感染链进行深入分析。
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
高级威胁漏洞背景 在高级威胁攻击中,黑客远程投递入侵客户端最喜欢的漏洞是office文档漏洞,就在刚刚结束不久的黑帽子大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是时下o
最近碰到个小问题,在新装的IIS7中存储的视频无法在网页里正常播放,此时第一时间想到的是服务器里的MIME扩展,打开服务器仔细的检查了一遍,这个.MP4已经配置过了如下图:
原先都是使用Typora 导出为pdf文档。但是最近由于部分需求,需要将文档导出为word格式。
这个命令用来打印网络相关数据信息,常见的使用形式有 netstat -h netstat [-an] [-V vr] [-p protocol] netstat -r [-nl] [-f address_family] [-V vr] netstat -s [ip|icmp|udp|tcp]
很久没写公众号了...也积累很多想要分享的小技巧,奈何一直苦于工作繁忙,诸事繁多无暇分身...在即将要忘掉所有想分享的小技巧的前一秒想起了公众号还没写呢...最近一直在写报告,用SAS输出RTF,所有啊,今天打算分享的也是RTF输出相关的小技巧...
CVE-2010-3333漏洞是一个栈溢出漏洞,该漏洞是由于Microsoft word在处理RTF数据的对数据解析处理错误,可被利用破坏内存,导致任意代码执行。 首先使用metsaploit生成crash poc msf > search CVE-2010-3333 [!] Module database cache not built yet, using slow search Matching Modules ================ Name
http://php.net/manual/en/function.mime-content-type.php
今天小编打算分享一段关于RTF合并的小程序...在平时出Tabel的过程中,很多人都是一个表一个表的出,最后要面临一个RTF合并的过程,很多公司都有自己的方式进行合并,小编虽然没见过他们的代码,但是以小编浅薄的经验来看,原理大概也是大同小异。这篇推文小编要介绍的是小编用SAS实现RTF合并的原理以及过程。
语法如下 route [-n] <command> [-net | -host] [-<option...>] <dest_ip> [<gate_ip>]
漏洞概述 FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LI
之前通过域或者宏功能进行攻击的钓鱼文档,需要目标用鼠标进行点击交互,并且会有明显的弹窗提示,容易被察觉,并且现在已经被大部分杀软查杀。之后,今年一月又爆出一个新的Office 0day漏洞(CVE-2018-0802),关于该漏洞的详细信息请点击这里[http://www.freebuf.com/vuls/159789.html],国内的Ridter大佬根据github上公开的一个利用脚本[https://github.com/zldww2011/CVE-2018-0802_POC],编写了一个改进版的利用脚本--RTF_11882_0802,大佬Github地址[https://github.com/Ridter/RTF_11882_0802/]。自己技术菜,不是很了解原理,在这里就分享下我的利用方法,以及如何绕过杀软弹窗,大佬们轻喷!
近期有朋友问小编,proc report pretext posttext 输出标题脚注乱码,怎么解决。原来他编程的环境是utf8,标题脚注是中文的话出出来就会乱码,如下图所示:
void header ( string string [, bool replace [, inthttp_response_code]] ) void header ( string string [, bool replace [, inthttp_response_code]] )
开源情报曾在上月初发布了永恒之蓝下载器挖矿木马的更新攻击事件—“黑球”行动,其中就有提到它利用带有Office漏洞CVE-2017-8570漏洞的doc文档作为附件的垃圾邮件进行攻击,然后通过执行PowerShell命令下载和安装挖矿相关的恶意计划任务,相关的垃圾邮件具体信息如下:
日前,360 核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用 0day 漏洞的 APT 攻击,捕获到了全球首例利用浏览器 0day 漏洞的新型 Office 文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。
我们的网站简单来说分为 2 种数据资源,一种是动态的数据,即 PHP 等程序语言实时吐出来的数据,在网页内容上主要是 HTML 代码,另一种则是静态资源,比如图片、css、js、视频等(当然,图片等资源也可能是实时动态生成的,比如 PHP 缩略图,这里就不展开讨论了)。
这一篇推文是针对上一篇推文,进行SAS程序与功能上的完善!点击此处将可跳转至上一篇推文:SAS-如何简单快捷的实现RTF合并。在上一篇推文推送后,有不少人都对RTF的合并感兴趣,并找到了小编。于是小编决定将RTF的合并完善一下,写成宏程序,以便有需要的朋友可以直接使用。
前段时间有一个需求,利用SAS实现文档目录的自动生成。这里小编没有限定文档的类型,是因为本文将分享两种类型文档(PDF/RTF)通过SAS自动生成目录的方法。
样本利用了RTF文档在VISTA以后的系统中会自动释放Package对象到%tmp%目录的特性,另一个OLE2Link对象用来触发漏洞,漏洞触发成功后会直接加载%tmp%目录下的sct脚本执行。
该漏洞允许攻击者通过精心制作的 Office 开放可扩展标记语言 (OOXML) 文档来利用 Windows 搜索文件。
Proc Template:简单举一例子(仅针对于RTF输出Table,写法很多仅以我常见写法之一为例)
最近换SciTE编辑器了,非常适合我,这是我使用过的唯一能媲美notepad++的编辑器了,因为就要常驻Linux了,所以准备转投SciTE了。
漏洞简介 这个漏洞的影响范围为 Windows 7 Windows Server 2012 R2 Windows RT 8.1 Windows Server 2008 Windows Server 2012 Windows 8.1 Windows Server 2016 Windows Server 2008 R2 Windows 10 Windows 10 Servers. 基本上影响了所有的高版本windows 复现漏洞 首先到github上面找exp然后克隆到本地 git clone https:/
在 Java 中,可以使用 Apache POI 库来读取和操作 Word 文档,以及 iText 库来生成 RTF(Rich Text Format)格式的文档。以下是一个简单的示例,将 Word 文档转换为 RTF 格式:
近期,美国DHS继续公布了一份《”灰熊草原”网络攻击活动的深入分析》报告(Enhanced Analysis of GRIZZLY STEPPE Activity),与上次的联合分析报告(JAR-16-20296)不同,此次报告中给出了更多关于俄罗斯黑客活动的检测响应技术性证据。 这些证据涉及攻击活动的前期踩点侦查、攻击程序武器化、恶意文件传播、漏洞利用、驻留程序安装、C&C控制、目标攻击行为和检测响应等方面,通过入侵指纹、恶意代码、网络行为等特征,全方位描述和刻画了整个“灰熊草原”(GRIZZLY S
很早之前,小编打算分享一篇关于SAS实现花式表格的输出,后来诸事烦身就渐渐的忘记了这一茬。日前,有朋友问了我一个表格输出问题。小编觉得是一个很有意思的程序,于是就想分享给大家,SAS也可以制作结构复杂的报表!
by hcl, nine8 of code audit labs of vulnhunt.com 1 概述 网上公开一个疑似CVE-2014-1761的RTF样本,翰海源分析发现该样本并非CVE-2014-1761,而是在一个RTF样本中同时包括了两个漏洞,分别为CVE-2012-0158和CVE-2013-3906,比较特殊。 昨日,macfee在其Blog上也公布了一篇一个RTF样本包含CVE-2010-3333和CVE-2013-3906两个漏洞的文章。两个样本比较相似。 2 样本分析 2.1 漏洞C
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南 From ChaMd5安全团队核心成员 zusheng 一、介绍 FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 FireEye已经发现了一些通过CVE-2017-0199漏洞下载并
这一切要从一次恶意邮件攻击活动开始。下图为我们最近监测到的一个以恶意文件为发送附件的邮件攻击,请注意邮件信息中的英语写作水平是多么差劲,其实,这也是恶意邮件的一个特点,还请收件人提高警惕。 邮件样本
用richtextbox是一个类似写字板的一个控件,能满足rtf,txt等格式,如果要满足doc文档,去百度Microsoft.Office.Interop.Word.dll,下载并引用,打开保存代码如下(其中saveName为文件名)
在编写代码的时候有个神奇的汇总是好的!下面这里收集了 10+ PHP 代码片段,可以帮助你开发 PHP 项目。这些 PHP 片段对于 PHP 初学者也非常有帮助,非常容易学习,让我们开始学习吧~
0x00 前言 参考backlion师傅的PDF,记录一下这个过程。 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞P
Agent Tesla 最近一次的攻击部署在 RTF 文件里使用了多个 OLE 对象构建了复杂的感染链,虽然不是新技术手段,但在野利用仍然十分有效。
3.再把路径搞一搞,主要有TFL程序放哪儿,输出的rtf放哪儿,程序日志放哪儿,其他路径用得着就搞,用不着就不管了,比如说公司有宏库要读取什么的,有其他的tool文件需要用的什么的。如果前期不知道这些要不要搞,那就不搞,大不了回来重新添加。
之前写了shell脚本,可以手动下载jsdelivr的单文件,已经满足的我需求了(在这里 ),但评论区表示没有一步到位。 那就用最好的语言之php配合伪静态再搞一个吧!话不多说,直接上代码! [im
最近360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。
http服务是建立在tcp服务之上的,它是tcp/ip协议的应用,前面我们已经实现了tcp服务,并且使用三种不同的方式连接tcp服务
在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑钓鱼也变得不是那么简单。
背景 在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和利用的“圣地”,因为微软将很难从源代码级别去排查这个程序是否还有其他漏洞。此次“噩梦公式”的姊妹篇CVE-2018-0802就在这一背景下被业界所
这一套题目实际上是为新生准备的,我和对内另一位师哥在迎新的几天才知道这个题目的存在,也是正好我们没什么事情,就做了一下,这里将赛题的wp整理一下,同时考虑到纳新还在解题,不能给出完全的答案。
ComPDFKit提供专业、全平台支持的PDF开发库,包括Windows、Mac、Linux、Android、iOS、Web平台。开发者可以快速、灵活整合PDF功能到各开发平台的软件、程序、系统中。丰富的功能,多种开发语言,灵活的部署方案可供选择,满足您对PDF文档的所有需求。
豌豆贴心提醒,本文阅读时间7分钟 LaTeXila 是一个多语言 LaTeX 编辑器,专为那些偏爱 GTK+ 外观的 Linux 用户设计。这个软件除了操作简单、功能强大之外,定制性也很高,所以我非常建议对LaTeX感兴趣的朋友去尝试一下。 在这篇文章中,我会着重于展示LaTeXila的使用及其主要功能,不过这里我们首先解决一个问题,为什么使用LaTeX而不是别的。 为何选择使用 LaTeX提到创建文档,很多人习惯于使用LibreOffice 或者 Abiword这种“常规”工具。 但是与其相对的
MaMoCrypt是一款臭名昭著的勒索软件,该勒索软件从去年的十二月份开始活跃,深受其害的用户可以算是不计其数了。那么在这篇文章中,我们将告诉大家如何恢复、解密被MaMoCrypt勒索软件加密的数据。
0x00 概述 近日,腾讯反病毒实验室拦截到一个名为RAA的敲诈者木马,其所有的功能均在JS脚本里完成。这有别于过往敲诈者仅把JS脚本当作一个下载器,去下载和执行真正的敲诈者木马。采用JS脚本编写木马,混淆加密更加容易,并且增加了杀软的查杀难度,敲诈者木马与杀软的对抗进一步升级。但是经分析,发现名为RAA的敲诈者木马在部分场景下存在逻辑缺陷,可实现对加密文档的解密。 解密工具:<点击文末阅读原文按钮下载解密工具> 0x01 样本分析 1、运行JS后,首先会在My Documents目录下释放一个假文档,文件
以前,我们学C语言的时候,多多少少都查过一些标准库函数吧。这里介绍查找C语言的标准库函数的两种方法:一种方法是直接到http://www.cplusplus.com这个网站上去查看:
https://apple.stackexchange.com/questions/336888/whats-the-meanings-of-the-routing-tables-data-in-the-mac-os
今天要写的是关于SAS在临床试验中自动输出频数表的程序。在临床试验中,我们会对不良事件与合并用药进行医学编码,编码后,我们会对编码进行分级频数汇总。汇总表长的什么样子呢,来见下图!
领取专属 10元无门槛券
手把手带您无忧上云