首页
学习
活动
专区
圈层
工具
发布

Office开发者计划-永久白嫖Office365

权限配置 注册的应用程序API权限类型有两种,其主要区别如下表所示: 权限类型 委托的权限(用户登录) 应用程序权限(非用户登录) 官方释义 应用程序必须以登录用户身份访问API 应用程序在用户未登录的情况下作为后台服务或守护程序运行...版程序自动配置添加API权限 必须手动配置API权限 ​ 可以选择相应的API进行配置 ​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门...maven依赖,随后编写接口测试 ​ 主要步骤说明:注册应用、身份验证、API调用 其API调用核心思路为 创建一个authProvider用户凭据(根据实际身份验证的方式获取,不同渠道构建方式不同

11.4K32

微软深夜放炸弹!GPT-4 Office全家桶发布,10亿打工人被革命

神秘的Microsoft Graph 另外,这套系统中还存在一个神秘的组织——Microsoft Graph。...从技术上讲,Microsoft Graph是一个API,而应用程序则可以通过这个Graph「看到」你的电子邮件、日历、文件、使用模式和其他存储在微软云中的信息,如Outlook、OneDrive、Office...如果想要Word基于你电脑里的资料,给你写个文,Copilot就会把这个命令传到Microsoft Graph,检索所有的上下文和数据,再拟出一个prompt,自动发到GPT-4上。...对于我们担心的语言模型胡说八道问题,Jared Spataro 解释说,提供给Copilot的prompt首先会通过Microsoft Graph进行过滤,以获取更多上下文。...目前,谷歌在全球有30多亿的Google Workspace用户。 而数据显示,Office 365被全球超过100万家公司使用,仅在美国就有145,844名客户使用Office办公软件。

2.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...用户难以判断风险。3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。...可通过Microsoft Graph API动态评估权限风险:HIGH_RISK_SCOPES = {'Mail.ReadWrite', 'MailboxSettings.ReadWrite','User.ReadWrite.All

    24310

    今天,GPT-4登陆Office全家桶,打工人的生产方式被颠覆了

    现在,借助 Microsoft 365 Copilot,我们通过先进 AI 和最通用的用户界面 —— 自然语言,赋予人们更多的能力,并使技术更易于访问。」...它实际上是一个复杂的处理和编排引擎,将 GPT-4 等大模型的强大功能与 Microsoft 365 应用、 Microsoft Graph 中的业务数据结合起来,通过自然语言技术提供给每个人。...给 Copilot 的 prompt 首先会通过 Microsoft Graph(Microsoft 的统一数据 API)进行过滤,以获取更多上下文。...然后将这些修改后的 prompt 发送到 GPT-4,回复会通过 Microsoft Graph 进行过滤以保障安全性、安全性和合规性,然后发送回 Microsoft 365 应用程序。.../microsoft-365-ai-copilot-word-outlook-teams 探寻隐私计算最新行业技术,「首届隐语开源社区开放日」报名启程 春暖花开之际,诚邀广大技术开发者&产业用户相聚活动现场

    2.8K50

    将终结点图添加到你的ASP.NET Core应用程序中

    API,则可以如上所述直接写入Response.Body,而避免使用in-memory string。...如果图形很小,则可能不会出现此异常,但是如果您尝试映射中等规模的应用程序(例如带有Identity的默认Razor Pages应用程序),则可以看到此异常。...您可以使用,在Microsoft.AspNetCore.Mvc.Testing中暴露的底层DI容器中的WebApplicationFactory设施实现。...在下面的示例中,我将默认值WebApplicationFactory作为类基础设施;如果您需要自定义工厂,请参阅文档以获取详细信息。...如果尝试使用其他标准机制来注入早期行为,情况也是如此,如IStartupFilter- Startup.Configure()执行之前 调用 ,因此EndpointDataSource将为空。

    5.3K20

    基于微软 Entra B2B 邀请机制的 TOAD 钓鱼攻击分析与防御策略

    邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...由于整个流程使用合法 API 且经身份验证,邮件完全合规。...Single User条件:同一用户在 1 小时内发送超过 5 次邀请响应:自动禁用该用户邀请权限并告警Graph API 查询示例:GET https://graph.microsoft.com/v1.0...;即使绕过(如使用管理员账户),邮件也被标记,用户识别率提升 78%。此外,通过 Graph API 监控,我们能在 5 分钟内检测到异常邀请模式并自动响应。

    17100

    微软365“设备代码钓鱼”风暴来袭:无需密码,黑客秒控企业邮箱

    一旦用户输入代码并点击“下一步”,系统会要求其使用 Microsoft 365 账户登录——此时 MFA 可能被触发,用户收到短信或 Authenticator 推送通知,并完成验证。...它允许第三方应用在不获取用户密码的前提下,访问用户在其他服务(如 Google、Microsoft)上的资源。...;用户登录并授权该应用;客户端轮询 /token 端点,一旦用户授权,立即获取 Access Token。...Graph API 窃取数据breakelif token_resp.json().get("error") == "authorization_pending":time.sleep(5)else:...print("❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近

    30310

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    此类攻击的核心在于“信任传递”:第一跳使用微软官方域名,确保邮件顺利投递;第二跳则隐藏于用户交互之后,逃避静态URL扫描。...,攻击者立即调用Microsoft Graph API遍历收件箱:import requestsACCESS_TOKEN = "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIs....以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...即使用户被诱导至仿冒页面,浏览器不会提示签名,攻击者无法获取有效凭证。更重要的是,无密码认证不产生可被代理复用的会话Cookie,从根本上消除AiTM的攻击面。...通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。例如,若某会话在访问1drv.ms后5秒内出现在非微软域名的登录页,则极可能为钓鱼。

    32010

    win10 uwp 使用 Microsoft.Graph 发送邮件 注册应用创建 UWP 程序安装 nuget 包添加访问权限发送邮件

    在 2018 年 10 月 13 号参加了 张队长 的 Office 365 训练营 学习如何开发 Office 365 插件和 OAuth 2.0 开发,于是我就使用 UWP 尝试使用 Microsoft.Graph...经过了一天的测试终于成功使用发送邮件 本文告诉大家如何在 UWP 调用 Microsoft.Graph 发送邮件 在仔细阅读了Microsoft Graph 桌面应用程序 - 陈希章的文章之后,按照文章的方法尝试了很久终于成功发送了邮件...可以使用 Microsoft.Graph 调用 Office 365 的几乎所有功能,但是我只有成功使用邮件的功能,暂时就先告诉大家如何在 UWP 使用 Microsoft.Graph 发送邮件 之后的其他功能等我跑通了...在 Load 事件的函数添加自己的代码,首先使用 DelegateAuthenticationProvider 拿到访问的权限,在 Microsoft.Graph 的所有访问都需要先获得 OAuth 的权限...,因为用我的 ID 也是没问题 发送邮件 在获取到权限之后,很容易就可以调用 Microsoft.Graph 发送邮件,请看代码 创建 GraphServiceClient 之后调用 SendMail

    2.4K30

    好物分享25-通过调用API实现自动续期开发者onedrive账户

    无限续期的原理是多次调用API来达到让microsoft认为你是开发者,然后给你白嫖(自动续期)E5的效果。所以续订不是100%成功的,要看巨硬心情。 这里尝试其中一种续期的方法。...e5.qyi.io 项目实现无限续期 参见:E5续订 (qyi.io)[5] 这里按照作者的建议: 1-分配E5子账户 进入仪表盘:仪表板 - Microsoft 365 开发人员中心[6] 如果你的开发者账户需要使用...这里创建后就复制下来,否则后面就无法查看了: 点击API权限->添加权限->应用程序权限->Microsoft Graph: 搜索Mail 后添加相关的权限: 3-登录E5续订项目 E5续订 (qyi.io...不过需要注意的是,有用户反映这种调用API 的续命方法也并非完全无限。比如过个两三年,在一个夜黑风高的时候,你的5T 资源的账户全部都没了!...参考资料 [1]Microsoft 365白嫖指南 - 知乎 (zhihu.com): https://zhuanlan.zhihu.com/p/403892939 [2]生命-1s ~ (imotao.com

    5.2K10

    VoidProxy平台对多因素认证的绕过机制与防御对策研究

    ,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...攻击者利用这些令牌可直接通过API访问用户邮箱、OneDrive文件、Teams聊天记录等,完全绕过前端UI与MFA提示。...例如,若受害者通常使用Windows 11 + Chrome 124访问Office 365,攻击者将配置代理以相同特征发起API请求,使登录活动在审计日志中呈现为“正常行为”。...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id...DPoP要求客户端在每次API请求中附带一个由私钥签名的证明令牌,该私钥与TLS连接绑定。即使攻击者窃取Access Token,也无法在其他连接中使用。

    24510

    凭证窃取主导下的现代网络攻击链演化与防御体系构建

    具体驱动因素包括:密码复用与弱口令惯性:尽管NIST SP 800-63B早已推荐使用长密码短语替代复杂字符组合,但大量用户仍在多个平台重复使用相同密码。...典型路径如下:钓鱼获取员工凭证(含MFA绕过,如MFA疲劳攻击);登录云控制台(如Azure AD、AWS IAM);枚举高权限账户或服务主体;申请或窃取OAuth令牌/会话Cookie;通过Graph...(Microsoft Graph PowerShell)枚举用户;利用New-MailboxExportRequest导出高管邮箱;部署Cobalt Strike Beacon并通过合法CDN分发勒索载荷...5.3 SOAR联动强制轮换(TheHive/Cortex 示例)当Stealer Logs中出现user@company.com:password123,SOAR工作流自动执行:调用Microsoft...Graph API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。

    25310

    SavedModel格式TensorFlow模型转为frozen graph

    如果我们需要训练并使用一个神经网络模型,一般情况下都是首先借助Python语言中完善的神经网络模型API对其加以训练,训练完毕后在C++、Java等语言环境下高效、快速地使用它。...这里需要注意,我写了2句不同的代码来加载初始的模型——其中,如果用第1句代码加载模型,倒也可以不报错地运行完成上述代码,但是等到用C++环境的OpenCV库读取这个转换后的模型时,会出现Microsoft...接下来,我们从初始模型中获取其签名。...()获取具体函数并指定输入张量的形状和数据类型。...除此之外,再给出另一个版本的转换代码;这个代码其实和前述代码的含义差不多,如果前述代码不能执行,大家可以再尝试尝试下面这个。

    74110

    设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

    攻击者通过伪造IT部门通知、安全警报或软件更新提示,诱使用户访问看似合法的指令页面,并要求其在https://microsoft.com/devicelogin 输入一串六位字母数字组合的设备代码。...一旦授权完成,攻击者即可通过device_code兑换令牌,获得与用户同等的API访问权限。...并输入代码:ABC123”;用户信以为真,在微软官方页面输入代码并完成MFA;攻击者轮询令牌端点,成功获取access_token与refresh_token;利用令牌调用Microsoft Graph...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json

    22810

    基于OAuth滥用的定向钓鱼攻击与防御机制研究

    用户被邀请“完善注册信息”或“提交演讲议题”,并提示“使用Google/Microsoft账号一键登录以简化流程”。...此类攻击之所以高效,源于三个技术与心理层面的耦合:其一,OAuth授权界面由微软或谷歌官方呈现,用户天然信任;其二,授权请求中常包含看似合理的权限范围(如“读取基本资料”),掩盖其后续滥用意图;其三,攻击者通过...用户在Google官方页面看到的是“bsc2025.org请求访问您的基本资料”,由于域名看似合法,多数用户会选择“允许”。授权后,Google将授权码(code)发送至redirect_uri。...Microsoft设备码流程令牌获取示例:import timedef poll_for_device_token(device_code):while True:resp = requests.post...Graph API支持查询用户授予的同意记录:GET https://graph.microsoft.com/v1.0/me/oauth2PermissionGrantsAuthorization:

    28110

    从人脸识别到情感分析,50个机器学习实用API

    用户可以通过打电话来训练程序,检测面孔,识别面孔,分组面孔,操作人员,创建面孔集,创建组和获取信息。 FaceMark:这个API能够检测一张正面照片上的68个点和一张个人照的35个点。...Microsoft Cognitive Service - Computer Vision:这一基于云的API可以通过输入和用户的选择以不同方式分析视觉内容。...Thomson Reuters Open Calais™:使用自然语言处理,机器学习和其他方法,将资料分类,并将其与实体(如人员,地点,组织等),事实(如人员“x”为公司“y”工作) 和事件(如人员“z...用户能够通过标准HTTP使用有监督及无监督的机器学习服务,设置数据源并创建模型进行预测。 Google Cloud Prediction:这个API提供了一个RESTful API来构建机器学习模型。...Microsoft Azure Anomaly Detection API:使用间隔时间相同的数值检测时间序列数据中的异常情况。

    2.3K10

    从人脸识别到情感分析,这有50个机器学习实用API!

    用户可以通过打电话来训练程序,检测面孔,识别面孔,分组面孔,操作人员,创建面孔集,创建组和获取信息。 FaceMark:这个API能够检测一张正面照片上的68个点和一张个人照的35个点。...Microsoft Cognitive Service - Computer Vision:这一基于云的API可以通过输入和用户的选择以不同方式分析视觉内容。...Thomson Reuters Open Calais™:使用自然语言处理,机器学习和其他方法,将资料分类,并将其与实体(如人员,地点,组织等),事实(如人员“x”为公司“y”工作) 和事件(如人员“z...用户能够通过标准HTTP使用有监督及无监督的机器学习服务,设置数据源并创建模型进行预测。 Google Cloud Prediction:这个API提供了一个RESTful API来构建机器学习模型。...Microsoft Azure Anomaly Detection API:使用间隔时间相同的数值检测时间序列数据中的异常情况。

    2.6K50

    Yii2实现QQ互联登录

    authclient=qq">使用QQ快速登录 php接入QQ登录OAuth2.0 过程中遇到的坑分享 前言 绝大多数网站都集成了第三方登录,降低了注册门槛,增强了用户体验。...申请(个人)开发者 QQ 互联中申请开发者信息的页面,一些重点太过简陋,缺失细节,比如身份证正面照的相关拍摄细节完全没有描述,我当时就直接上传了这个“身份证正面照”,然后等了 3 天, 3 天后收到腾讯开放平台的邮件通知说审核没通过...二、OAuth的原理和授权流程 OAuth的认证和授权的过程中涉及的三方包括: 服务商:用户使用服务的提供方,一般用来存消息、储照片、视频、联系人、文件等(比如Twitter、Sina微波等)。...7、第三方网站根据临时令牌从服务商那里获取访问令牌。 8、服务商根据令牌和用户的授权情况授予第三方网站访问令牌。 9、第三方网站使用获取到的访问令牌访问存放在服务商的对应的用户资源。...获取token 接口: /oauth/token?

    1.6K31
    领券