pyhwp 라이브러리에 대한 설명은 이미 게시했으며, 아래 주소를 참고하시기 바랍니다. http://suspected.tistory.com/entry/pyhwp-HWP-%ED%8C%8C%EC%9D%BC%EC%9D%84-%EB%8B%A4%EC%96%91%ED%95%9C-%ED%99%95%EC%9E%A5%EC%9E%90%EB%A1%9C-%EB%B3%80%ED%99%98%ED%95%98%EA%B8%B0 한글파일 -> txt 로 변환하는 소스코드 한글 파일 목록들 변환된 txt 목록들
작업을 하는 도중에 HWP 안의 글을 파싱해서 가져와야 하는 작업이 있었는데, 한글이 암호화가 잘 되어있는지, read 함수로 읽어보아도, 알아볼 수 없는 문자로 출력이 되어서 당황스럽습니다. 하지만, Python에서는 hwp 를 다양한 확장자로 바꿔주는 Library가 존재했습니다.https://pypi.python.org/pypi/pyhwp 아래의 zip 파일을 다운 받습니다. 1. pip 를 이용해서 설치- pip install --user --pre pyhwp # 환경변수 설정을 잘 해줘야 다음 단계에서도 원할합니다. C:\python 안에 있는 폴더마다 환경변수로 추가해주시면 깔끔히 잘 구동이 됩니다. 따로 설명은 안 하겠습니다.2. setup.py 를 이용해서 설치- cmd 열고, python..
폴더안의 파일 리스트를 불러올 작업이 있어서 os.walk를 알게 되었다. 아래는 가져올 목록들이다. # path는 파일들이 들어있는 폴더# root = 어떤 디렉토리인지, dir는 path 아래의 디렉토리 목록, files는 path 아래의 파일 목록아래 코드는 절대경로 없이 파일명만 가져와서 출력한다. 아래 코드는 절대경로 포함 한 파일명을 출력한다. 뼈대이고, 응용해서 해당 파일을 list 형식으로 읽어서 다양하게 사용할 수도 있을 것이다.
http://suspected.tistory.com/entry/Twitter-API-GET-OAUTH-%E2%80%93-ACCESS-TOKEN=> Twitter API AccessToken 생성 후 가져오기 참고 사이트 : http://advent.perl.kr/2014/2014-12-07.html 1. 일단, 사용하기 전에 pip를 이용해서 tweepy를 설치 2. 아래는 tweepy 라이브러리를 이용해서 특정 키워드에 대해서 내용을 실시간으로 가져옴. 아래의 api key들을 필수적으로 사용해야 하므로, 이 글의 맨 윗부분의 주소를 들어가서 자신만의 고유한 API Key를 가져와서 아래 코드의 4개의 변수에 각각 입력을 해야함. 아래는 결과 화면인데, 계속 실시간으로 받아와서 인터럽트를 갈겨서 찍은 ..
- Total
- Today
- Yesterday
- koodous
- cuckoo-sandbox
- Bisonal
- vuln
- 비트코인
- 위협정보공유
- Static Analysis Engine
- CVE-2018-9375
- AMSI
- VirusBulletin
- .wll
- Decoding
- infostealer
- 스피어피싱
- 해킹메일
- 멋쟁이사자처럼 4기
- Kimsuky
- keylogger
- idapython
- MS-Office
- 악성코드
- Yara
- 한글악성코드
- Flybits
- us-cert
- Servey
- Cisco Talos
- 출처 : Do it 안드로이드 프로그래밍
- malware
- CVE-2018-0798
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |