首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

VBScript详解(一)

◎Vbs脚本编程简明教程之三—Vbs的基本语法(牢记) VBScript基础知识 一、变量 1、所有单引号后面的内容都被解释为注释。...2、在VBScript中,变量的命名规则遵循标准的命名规则,需要注意的是:在VBScript中对变量、方法、函数和对象的引用是不区分大小写的。...在申明变量时,要显式地申明一个变量,需要使用关键字Dim来告诉VBScript你要创建一个变量,并将变量名称跟在其后。申明多个同类型变量,可以用逗号分隔。...4、VBScript在定义时只有一种变量类型,在实际使用中需要使用类型转换函数来将变量转换成相应的变量类型。 Cbool函数将变量转换成布尔值; Cbyte函数将变量转换为0到255之间的整数。...例如: Redim空格preserve空格array括号个数逗号维数括号 三、操作符 在VBScript运算符中,加减乘除都是我们常用的符号,乘方使用的是 ^ ,取模使用的Mod。

2.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

钓鱼引发的APT攻击回溯 | C&C服务器位于韩国,whois注册却在中国上海

奇怪的是,可疑文档似乎是由一个名为Geocities的公共博客网站提供了一个多层嵌套的base64编码的VBScript脚本,下图是手工解码的结果: ? 图1....“powershell.exe” 命令编码得到的VBScript 通常VBScript的“createbject”指令都会跟在 Powershell 命令“powershell.exe -w hidden...VBScript base 64解码代码 在多层循环解码base 64编码后,结果很明显的:附加于Word附件文档,隐藏在VBScript文件中,存在一个长且危险的脚本,随时可由Powershell执行...复制、粘贴 Powersploit/CodeExecution PoC 运行Powershell命令的VBScript存在一处代码,该代码就是基于臭名昭著的恶意软件Powershell PowerSploit...图8.对 Poison Ivy 恶意软件的C&C服务器WHOIS 结论 这个APT攻击使用了多种变体,它先是欺骗受害者下载一个恶意VBScript,让这个VBScript去下载一个.doc文件并打开它。

1.9K90
领券