首页
学习
活动
专区
圈层
工具
发布

高德地图API获取兰州所有小区的POI

3.用获取的网格调用接口,获取小区数据,把所有网格的数据汇总到一起就可以了。 总的思路:网格拆分的递归 1.获取兰州的范围 高德地图开放平台——开发指南——行政区划查询。...1538527149.png 使用说明: 第一步,申请”Web服务API”密钥(Key); 第二步,拼接HTTP请求URL,第一步申请的Key需作为必填参数一同发送; 第三步,接收HTTP请求返回的数据...parameters 请求方式 GET parameters代表的参数包括必填参数和可选参数。所有参数均使用和号字符(&)进行分隔。...1000,那它不用再拆分了,如果1返回的count=1000,那它需要继续拆分,如此递归下去,直到所有的矩形调接口,返回的count都小于1000。...也可以把代码改一改,获取其他类型的POI等。 三.获取小区数据 一个很简单的脚本,获取所有小区的name、id、address、location,保存在xiaoqu.txt中。 image.png

4.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    office365 E5调用api使E5开发者续订 修复版AutoApi (不使用服务器)

    最近e5订阅很火,但是玄学的续订方式也让人摸不着头脑,有的人说挂个oneindex就续订了,有的人说所有第三方程序都挂了一遍也没续订,所以有人按照微软的官方文档写了一个刷api的脚本,原理很简单,就是重复调用...microsoft graph的api,一次调用10个api,5个onedrive的api还有4个outlook的api,剩下一个是组的api,调用一次后延时等待五分钟再重复调用。...记录ID 下面会用到 点击左边管理的证书和密码,点击+新客户端密码,点击添加,复制新客户端密码的值 记录这个值 下面会用到 点击左边管理的API权限,点击+添加权限,点击常用Microsoft API...里的Microsoft Graph(就是那个蓝色水晶), 点击委托的权限,然后在下面的条例搜索以下12个 最后点击底部添加权限 Calendars.ReadWrite 、 Contacts.ReadWrite...但是github更新了防止薅羊毛的规则,如果仓库60天无任何变动,将会暂停Action,但是会发邮件通知,所以请留意邮箱,收到邮件请上来手动启动一下action。

    8.1K11

    基于微软 Entra B2B 邀请机制的 TOAD 钓鱼攻击分析与防御策略

    Graph API 的代码示例,验证防御措施的可行性。...邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...Single User条件:同一用户在 1 小时内发送超过 5 次邀请响应:自动禁用该用户邀请权限并告警Graph API 查询示例:GET https://graph.microsoft.com/v1.0...,但可通过以下变通方式缓解:教育用户:明确告知所有官方账单通知不会通过 Entra 邀请邮件发送;部署邮件头标记:通过 Exchange Online 传输规则,对来自 invites@microsoft.com

    12300

    PwnAuth——一个可以揭露OAuth滥用的利器

    API——资源 客户端希望访问的目标应用程序。在本例中,Microsoft OneDrive API 终端是资源。 资源拥有者 允许访问其部分帐户的人员。在本例中,就是你。...授权服务器 授权服务器提供资源所有者用来同意或拒绝的接口。服务器可以与API资源相同,或者是另一个不同的组件。在本例中,Microsoft登录门户是“授权服务器”。...三、滥用漫延 OAuth应用程序提供了一个理想的载体,攻击者可以通过它攻击目标并获取电子邮件、联系人和文件等机密数据。...攻击者可能会创建恶意应用程序,并使用获取的访问令牌通过API资源获取受害者的帐户数据。访问令牌不需要知道用户的密码,并能绕过双因素认证。...虽然任何允许OAuth应用程序的云环境都可以成为目标,但是PwnAuth目前使用一个模块来支持恶意Office 365应用程序,捕获OAuth令牌并使用捕获的令牌与Microsoft Graph API

    2.4K20

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...4.5 用户培训与权限可视化在内部培训中加入“权限范围解读”模块,例如:Mail.Read = 可读所有邮件;User.ReadWrite.All = 可修改所有用户属性,包括分配管理员角色;offline_access...4.6 Graph API 异常行为监控部署KQL查询,检测异常API调用模式:// 检测单应用大量邮件读取AuditLogs| where OperationName == "Consent to application

    22210

    Microsoft Exchang—权限提升

    这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。...Zero Day Initiative的Dustin Childs在Microsoft Exchange中发现了一个漏洞,可能允许攻击者冒充目标帐户。...邮件转发 从Outlook Web Access(OWA)门户访问被盗帐户 ? 创建一个新的文件夹,选择新文件夹菜单中的的“权限(Permissions)”选项 ? 2....电子邮件自动转发 通过NTLM中继对Exchange进行身份验证,为目标用户创建一条规则,该规则会将所有的电子邮件转发到另一个收件邮箱之中。因此可以通过检查目标用户的收件箱规则来进行验证 ?...规则 - 转发管理员电子邮件 委托访问 如果Microsoft Exchange用户具有分配的必要权限,则可以将账户连接到其他的邮箱,如果尝试直接去打开没有权限的另一个账户的邮箱就会产生以下的错误。

    3K40

    MICROSOFT EXCHANGE – 防止网络攻击

    此操作将阻止攻击的实施,使威胁参与者能够将转发规则添加到目标邮箱或将受感染的帐户添加为委托人。影响是检索电子邮件和冒充用户,这将允许内部网络钓鱼攻击。...或者,如果需要身份验证,可以将 Microsoft Exchange 配置为拒绝所有域帐户的传入 NTLM 流量。...这将导致威胁参与者利用 NTLM 中继作为一种技术来获取邮箱访问权限并执行恶意操作的尝试失败。...规则 Nick Landers 在 2015 年发现,为了从远程位置(WebDAV 或 SMB 共享)执行任意代码并获得对用户主机的持久访问权限,可能会滥用 Microsoft Outlook(规则和警报...应用 Microsoft 补丁将永久禁用任意客户端邮件规则。

    5.8K10

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...该机制极大提升了用户体验,但也引入了新的攻击面:若用户被诱导授权一个恶意应用,攻击者即可绕过所有基于密码和MFA的验证环节,直接通过合法API接口操作账户。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...所有API调用均来自微软合法IP,难以被网络层检测。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    20410

    0580-5.16.1-通过CDSW API获取所有用户的Project详细信息

    测试环境 1.RedHat7.4 2.CDSW版本为1.4.2 3.CM和CDH版本为5.16.1 2 涉及API接口 在这篇文章中Fayson主要介绍通过API接口获取CDSW所有的业务用户以及每个用户创建的...Project列表,本篇文章涉及到的API接口如下: 获取CDSW的所有用户列表API 请求地址:http://{cdsw_domain}/api/v1/site/users?...通过如上API接口可以获取到所有用户的详细信息,如上图有几个关键的信息,用户的username以及api_key信息,在接下来的接口请求中会用到。...4 总结 1.使用管理员账号通过API接口首先获取到CDSW集群中所有的用户信息,主要是获取用户的username以及api_key信息。...2.通过username和api_key参数结合获取用户Project列表的API接口,获取到指定用户的所有Project信息,信息中包含了每个工程的ID就可以与磁盘上的工程目录对应起来,监控每个用户工程磁盘使用情况

    1.8K20

    Microsoft Exchange - 权限提升

    这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。...POST请求到Microsoft Exchange 检查请求的HTTP响应将显示管理员帐户的SID。 ?...中继管理员NTLM到Exchange 电子邮件将被发送到目标帐户的邮箱(管理员)将自动转发到红队控制下的邮箱。 ? 电邮至目标帐户 电子邮件将在Red Team控制的帐户的收件箱中转发。 ?...电子邮件自动转发 已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户的收件箱规则来验证。 ?...规则 - 转发管理员电子邮件 0x02:委托访问 如果Microsoft Exchange用户具有分配的必要权限,则可以将其帐户(Outlook或OWA)连接到其他邮箱(委派访问权限)。

    4.1K30

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    该手法巧妙规避了传统邮件安全网关对“外部发件人”或“可疑URL”的检测规则,导致防御体系出现结构性盲区。...一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...,攻击者立即调用Microsoft Graph API遍历收件箱:import requestsACCESS_TOKEN = "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIs....以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。

    22310

    Office开发者计划-永久白嫖Office365

    a.Azure应用注册 ​ 使用开发者账号(xxx@xxx.onmicrosoft.com)登录Microsoft Azure(或者直接进行Azure应用注册) 应用注册 注册应用 填充名称、受支持的帐户类型...所需配置 账户名称+账户密码+应用程序(客户端)ID 账户名称+客户端机密+应用程序(客户端)ID 功能影响 程序中所有API均可调用 部分API权限受限无法调用(官方限制) API权限配置 可由PC...版程序自动配置添加API权限 必须手动配置API权限 ​ 可以选择相应的API进行配置 ​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门

    11.2K32

    Microsoft Teams 全球大瘫痪。。。

    起初看起来只是Microsoft Teams的一次轻微中断,结果还殃及了与Teams集成的诸多Microsoft 365服务,包括Exchange Online、Windows 365和Office Online...八个多小时前微软在Microsoft 365状态Twitter官方帐户上透露:“我们接到了有关用户无法访问Microsoft Teams或使用任何功能的报告。”...微软证实了这些问题,声称随后的Microsoft 365中断仅仅影响与Teams集成的服务。...(发送邮件出现延迟) •Microsoft 365 管理员中心(无法访问) •多项服务内的Microsoft Word(无法加载) •Microsoft Forms(无法通过Teams来使用) •Microsoft...Graph API(任何依赖此API的服务都可能受到影响) •Office Online(Microsoft Word 访问问题) •SharePoint Online(Microsoft Word

    2.4K30

    CyberDrain推免费工具帮中小企业守住Microsoft 365大门

    更危险的是,攻击者还会利用这些权限悄悄创建邮件自动转发规则,将所有收件悄悄抄送给外部邮箱;或设置收件箱隐藏规则,让用户对后续钓鱼邮件毫无察觉。“现在的钓鱼,已经从‘偷钥匙’进化到‘骗你亲手开门’。”...公共互联网反网络钓鱼工作组技术专家芦笛指出,“而Microsoft 365因其广泛使用和强大API能力,成了攻击者的首选目标。”...它不依赖外部SaaS服务,而是直接调用Microsoft Graph API,实时扫描租户内的高风险行为:检测异常收件箱规则:如自动转发至外部域名、删除特定关键词邮件等;识别可疑OAuth应用授权:尤其是请求...技术内核:Graph API + 自动化剧本 = 主动防御要理解这款工具为何有效,得先了解Microsoft 365的安全架构。...微软通过Microsoft Graph API开放了对用户邮箱、日历、设备、身份等数据的编程访问接口。

    14310

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...IT审批;监控异常授权行为:通过Microsoft Defender for Cloud Apps或自建SIEM规则,检测以下信号:新注册应用请求高权限;用户短时间内多次授权不同应用;授权后立即调用高风险...API(如批量导出邮件)。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    16610

    无密码绕过!黑客利用ChatGPT劫持Facebook账户

    如果某个用户在 Facebook 上有一个活动、经过验证的会话,则恶意扩展插件为开发人员访问 Meta 的 Graph API。...API 访问使扩展能够获取与用户 Facebook 帐户相关的所有数据,甚至可以代表用户采取各种行动。...因此,通过在用户帐户中注册应用程序,威胁攻击者可以在受害者的 Facebook 帐户上获得完全管理模式,而无需获取密码或尝试绕过 Facebook 的双重身份验证。...如果恶意扩展遇到了一个 商业 Facebook 帐户,它会快速获取与该帐户相关的所有信息,包括当前活动的促销活动、信用余额、货币、最低计费阈值等。...一个有经济动机的网络罪犯活动 在 Facebook 通过其 Meta Graph API 授予访问权之前,首先必须确认该请求是来自一个经过认证的可信用户,为了规避这一预防措施,威胁者在恶意的浏览器扩展中加入了代码

    1.8K20

    基于OneDrive的高级鱼叉钓鱼攻击对C级高管身份安全的威胁与防御机制研究

    2025年披露的一起新型攻击事件显示,攻击者利用Microsoft OneDrive作为主要传播媒介,通过伪造人力资源部门关于薪酬调整或股权授予的通知邮件,诱导目标点击嵌入的共享链接。...二、攻击技术路径解析(一)初始接触:高度定制化的诱饵邮件攻击者首先通过开源情报(OSINT)或前期渗透获取目标高管的姓名、职位、公司域名及内部通信习惯。...设置邮件转发规则:通过Exchange Web Services (EWS) API创建隐藏的邮件转发规则,将含“Board Meeting”、“M&A”、“Q4 Forecast”等关键词的邮件自动转发至外部邮箱...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization

    18410

    设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

    并输入代码:ABC123”;用户信以为真,在微软官方页面输入代码并完成MFA;攻击者轮询令牌端点,成功获取access_token与refresh_token;利用令牌调用Microsoft Graph...API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...值得注意的是,此过程中攻击者从未接触用户密码,且所有用户交互均发生在微软域名下,因此传统钓鱼检测工具(如邮件网关URL扫描、浏览器警告)完全失效。...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...组织应开展针对性培训,强调:微软绝不会通过邮件/短信要求用户“输入设备代码”;所有授权操作应明确显示请求权限的应用名称与发布者;用户可在 https://mysignins.microsoft.com/

    13510
    领券