Pour ceux qui continuent l'ASP
https://vbsedit.adersoft.com/vo.asp
l’Éditeur prend les classes, les fichiers ".inc" , ".vbs", ".js" et une arborescence des membres , variables publiques privées
Pour ceux qui continuent l'ASP
https://vbsedit.adersoft.com/vo.asp
l’Éditeur prend les classes, les fichiers ".inc" , ".vbs", ".js" et une arborescence des membres , variables publiques privées
#VBScript geht früher in Rente: #Microsoft plant die Deaktivierung der Skriptsprache bereits mit Windows 11 Version 24H2 oder 25H2 - deutlich vor dem ursprünglich angekündigten Ende 2027. https://winfuture.de/news,150984.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
#VBScript deprecation: Detection strategies for #Windows11
https://www.elevenforum.com/t/vbscript-deprecation-detection-strategies-for-windows-11.36187/
Outlook Mailexport mit Zeitstempel
Um Mails aus Outlook heraus zu exportieren, kann man diese schlicht per Drag'n'Drop in einen gewünschten Ordner ziehen. Dort werden diese dann als MSG-Dateien abgelegt und gut.
Aber wie bekommt man es hin, dass der Dateiname inkl. Zeitstempel erzeugt wird, um die zeitliche Mailreihenfolge nachvollziehen zu können?Und w
https://wischonline.de/4706/outlook-mailexport-mit-zeitstempel/
#Office #Programmierung #VBScript #Administration #Outlook #VBA
Как отправлять критические уведомления из промышленных SCADA-систем по SMS API
SCADA-системы — это программно-аппаратные комплексы для мониторинга и управления промышленными процессами. При сбоях и авариях они формируют критические уведомления о перегревах, утечках, отказах оборудования и других опасных ситуациях. Отправлять такие оповещения в Telegram значит их гарантированно потерять. Поэтому мы решили сделать интеграцию с
https://habr.com/ru/companies/exolve/articles/892032/
#scada #уведомления #sms_api #аварийные_ситуации #python #vbscript #wincc #мониторинг_датчиков
【VBA】vba-regexを使用した正規表現(VBScript廃止の代替)
https://qiita.com/yaju/items/23f659b9e108cda5e172?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
🚨 #XWorm leverages LOLBAS techniques to abuse #CMSTPLUA
CMSTPLUA is a legitimate Windows tool that can be exploited for system binary proxy execution using #LOLBAS techniques, bypassing security controls like #UAC, and executing #malicious code, putting organizations at risk.
⚙️ With Script Tracer in #ANYRUN Sandbox, a SOC team can analyze scripts more efficiently. It simplifies script breakdowns, making it easier to understand their behavior and get key insights.
The #script embedded in the INF file is used to coordinate an execution chain:
1️⃣ EXE starts cmstp.exe which is used to launch a #malicious script from an #INF file.
2️⃣ CMSTPLUA ➡️ mshta.exe ➡️ cmd.exe ➡️ EXE ➡️ PowerShell
– #MSHTA loads a #VBScript from memory to run an executable and shuts down the #CMSTP process.
– EXE launches #PowerShell to add itself to #MicrosoftDefender exceptions.
3️⃣ Finally, it runs the XWorm #payload from the #System32 directory and adds itself to the Scheduled Task for persistence.
👨💻 Check out the analysis and see Script Tracer in action:
https://app.any.run/tasks/9352d612-8eaa-4fac-8980-9bee27b96bce/?utm_source=mastodon&utm_medium=post&utm_campaign=cmstplua&utm_term=130225&utm_content=linktoservice
Living-off-the-Land techniques have been leveraged for years to execute malicious operations using legitimate system utilities.
Use these TI Lookup search queries to find similar samples and improve the efficiency of your organization's security response:
🔍 https://intelligence.any.run/analysis/lookup?utm_source=mastodon&utm_medium=post&utm_campaign=cmstplua&utm_content=linktoti&utm_term=130225#%7B%2522query%2522:%2522commandLine:%255C%2522%255C%255C.inf%255C%2522%2520AND%2520imagePath:%255C%2522cmstp%255C%255C.exe$%255C%2522%2522,%2522dateRange%2522:180%7D
🔍 https://intelligence.any.run/analysis/lookup?utm_source=mastodon&utm_medium=post&utm_campaign=cmstplua&utm_content=linktoti&utm_term=130225#%7B%2522query%2522:%2522commandLine:%255C%2522mshta%2520vbscript:%255C%2522%2522,%2522dateRange%2522:180%7D
Analyze latest #malware and #phishing threats with #ANYRUN 🚀
Хакерские утилиты Дидье Стивенса
Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows , анализу документов PDF и внедрению туда вредоносных файлов , в также как автор опенсорсных утилит Didier Stevens Suite : это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA (на КДПВ).
https://habr.com/ru/companies/ruvds/articles/869680/
#Didier_Stevens #Дидье_Стивенс #Didier_Stevens_Labs #Didier_Stevens_Suite #PDF_Tools #стеганография #радужные_таблицы #VBA #VBScript #Excel #Windows_Task_Manager #диспетчер_задач_Windows #UltraEdit #Safeboot #защищенный_режим_загрузки #завещание #VirusTotal #WiFi #WiSpy #Chanalyzer #криптоанализ #читерство #APDFPR #ElcomSoft #ruvds_статьи
VBScript: simulare la combinazione ALT-TAB da tastiera https://gioxx.org/2024/12/06/vbscript-simulare-la-combinazione-alt-tab-da-tastiera
#microsoftwindows #pillole #ricercaesviluppo #script #tastiera #vbscript
@zetamatta #JUSTSYSTEM #一太郎 は、2006からOpen Document形式の読み書きに対応し、 #OLE での操作に対応しているようです
一太郎2020をVBScriptから動かしたメモ #VBScript - Qiita https://qiita.com/qsuke92/items/89b32c7d5b927c0b2930
一太郎2006 オンラインカタログ:一太郎2006がOpenDocument形式に対応! https://www.ichitaro.com/2006/opendoc/
Began working on some vbscript. Easy syntax to learn for sure. Will began working more with constants for sure. This is incredible.
CreateObject("InternetExplorer.Application").Visible=true
と書いたテキストファイルを拡張子.vbs
で保存して、ダブルクリックするとクリーンインストールした Win11 でもきれいに ie11が起動しますね。ここの受け売りですが。#ie11RTA
Windows11でInternet Explorer11を起動する方法 #VBScript - Qiita
https://qiita.com/lumin/items/bd2a8e90efb4010e2804
2024 out here answering IT & Security worker's 35 year old daily prayers:
" #Microsoft is also removing the scripting language #VBScript ."
In the upcoming now optional #Windows11 24H2 update.
#VBScript でファイルダイアログ型のフォルダ指定ダイアログを開きたくなったが、COMの深淵に潜らなければならなさそうなので逃げだした
#VBScript でInternet Explorerを召喚するような技ですこ #Windows #Windows11 #InternetExplorer
古い「エクスプローラー」をWindows 11でお手軽召喚! ツールもレジストリ編集も不要 - やじうまの杜 - 窓の杜 https://forest.watch.impress.co.jp/docs/serial/yajiuma/1598032.html
Hat jemand eine Idee, wie ich async eine Datei (1200MB) in den Arbeitspeicher einlesen kann, wenn ich nur VBS und VBA zur Verfügung habe? Aktuell dauert mir das einlesen in ein Array viel zu lange.
Fopen bietet leider keine Möglichkeit den handle über Prozesse zu teilen.
Die Reihenfolge der Daten im Array ist egal, da die Zeilen nummeriert sind(ID in Feld 0).
#vba #vbs #vbscript #kraftakt #aufreger
Ich Frage für einen Freund ;) 😜
#Microsoft: Fahrplan für das #VBS-Ende steht | heise online https://www.heise.de/news/Microsoft-legt-Fahrplan-fuer-VBS-Ende-vor-9729749.html #VisualBasicScript #VBScript
Microsoft to deprecate VBScript.
VBScript is a very old scripting language built into Windows. VBScript will become an on-demand feature in the second half of 2024, and it will eventually be removed. PowerShell will be the modern successor.
Administrators are advised to plan to transition any old VBScripts to PowerShell scripts.