일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- c# 파일명 변경
- Python GetProcAddress
- Python LoadLibrary
- TCP Socket
- Mouse Over
- Python Win32 API
- PowerShell
- 한글 악성코드
- TCP Server/Client
- 최순실 악성코드
- Universal ShellCode
- hex2bin
- c# 프로그램 종료
- c# xml 파싱
- vbscript
- FTP Server/Client
- c# 외부 프로그램 실행
- 악성코드
- c# 파일 읽기쓰기
- UDP Server/Client
- Hover Action
- VMware
- anti vm
- 파이썬
- c# 파일 IO
- 파워쉘
- c# 디렉토리 파일 조회
- 파이썬 외부프로그램 실행
- pdf 악성코드
- PPT Malware
- Today
- Total
목록Dev. (21)
그냥저냥
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Linq;using System.Text;using System.Windows.Forms;using System.IO;using System.Collections;using System.Net.NetworkInformation; namespace PingSen..
예전에 업무상 잠깐 만들어서 썼었던 바이러스 토탈 조회용 코드이며, 바이러스토탈 회원가입 후 API 키를 따로 받아야함(참고로 조회 속도가 너무 빠르면 에러(?)가 발생한다고 해서 일부러 Sleep 함수를 추가함) 1234567891011121314151617181920212223242526272829import simplejsonimport urllibimport urllib2import time vtkey = "" # API Keymd5str = ""url = "https://www.virustotal.com/vtapi/v2/file/report" txtf = open("list.txt", "r") # 파일로 저장 while True: line = txtf.readline() md5str = line..
1 2 3 4 5 6 7 8 9 10 11import os, sys import urllib, urllib2 url = "" # URL 입력 cookie = "" # 필요할 경우 쿠키 입력 ReqUrl = url request = urllib2.Request(ReqUrl) request.add_header('Cookie', cookie) response = urllib2.urlopen(request) read = response.read()
$devices = @("192.168.0.1","192.168.0.2","192.168.0.3") foreach ($device in $devices){ if(Test-Connection $device -erroraction silentlycontinue){ Write-Output "$device is up" } else { Write-Output "$device is down" } }
*** 해외 블로그 글을 맘대로 번역(이라 쓰고 오역이라 읽는다) 했기 때문에 말이 좀 이상할 수 도 있음... Windows PowerShell은 여러 가지면에서 보안진단자나 시스템운영자 등에게 유용한 툴임은 분명하다. 하지만 Windows Vista 이상부터 기본 탑재되는 PowerShell의 스크립트는 디폴트로 실행이 금지되도록 설정되어있다.이러한 설정은 인터넷에 있는 유용한 PowerShell Script 사용을 하고자 하는 시스템관리자 또는 개발자에게 작은 난관이 되기도 하지만, 모의해킹 진단을 할때도 작은 장애물로 작용하기 마련이다. 따라서 Policy 설정 변경 뿐만 아니라 정책을우회하여 PowerShell 스크립트를 실행하는 몇가지 방법을 소개한다. PowerShell 실행 정책 및 기본 ..
from socket import * s = socket(AF_INET, SOCK_STREAM) s.bind(("127.0.0.1", 9000)) s.listen(1) conn, addr = s.accept() recv_data = conn.recv(1024) print 'Received Data : ' , recv_data s.close() from socket import * s = socket(AF_INET, SOCK_STREAM) s.connect(('127.0.0.1', 9000)) s.send('Send Data\n') s.close()