2024-07-19 15:59:20 +00:00
|
|
|
# Word Macros
|
2024-05-05 22:03:00 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
{% hint style="success" %}
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2024-01-09 15:47:59 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
<details>
|
2024-01-09 15:47:59 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
<summary>支持 HackTricks</summary>
|
2024-01-09 15:47:59 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
|
2024-01-09 15:47:59 +00:00
|
|
|
|
|
|
|
</details>
|
2024-07-19 15:59:20 +00:00
|
|
|
{% endhint %}
|
2024-01-09 15:47:59 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
### 垃圾代码
|
2024-01-09 15:47:59 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
很常见会发现 **从未使用的垃圾代码**,以使宏的反向工程更加困难。\
|
|
|
|
例如,在下面的图像中,你可以看到一个永远不会为真的 If 被用来执行一些垃圾和无用的代码。
|
2020-12-06 00:18:48 +00:00
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
![](<../.gitbook/assets/image (369).png>)
|
2020-12-06 00:18:48 +00:00
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
### 宏表单
|
2020-12-06 00:18:48 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
使用 **GetObject** 函数可以从宏的表单中获取数据。这可以用来增加分析的难度。以下是一个宏表单的照片,用于 **在文本框内隐藏数据**(一个文本框可以隐藏其他文本框):
|
2020-12-06 00:18:48 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
![](<../.gitbook/assets/image (344).png>)
|
2022-05-01 16:32:23 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
{% hint style="success" %}
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
<summary>支持 HackTricks</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
</details>
|
2024-07-19 15:59:20 +00:00
|
|
|
{% endhint %}
|