작업을 하는 도중에 HWP 안의 글을 파싱해서 가져와야 하는 작업이 있었는데, 한글이 암호화가 잘 되어있는지, read 함수로 읽어보아도, 알아볼 수 없는 문자로 출력이 되어서 당황스럽습니다. 하지만, Python에서는 hwp 를 다양한 확장자로 바꿔주는 Library가 존재했습니다.https://pypi.python.org/pypi/pyhwp 아래의 zip 파일을 다운 받습니다. 1. pip 를 이용해서 설치- pip install --user --pre pyhwp # 환경변수 설정을 잘 해줘야 다음 단계에서도 원할합니다. C:\python 안에 있는 폴더마다 환경변수로 추가해주시면 깔끔히 잘 구동이 됩니다. 따로 설명은 안 하겠습니다.2. setup.py 를 이용해서 설치- cmd 열고, python..
폴더안의 파일 리스트를 불러올 작업이 있어서 os.walk를 알게 되었다. 아래는 가져올 목록들이다. # path는 파일들이 들어있는 폴더# root = 어떤 디렉토리인지, dir는 path 아래의 디렉토리 목록, files는 path 아래의 파일 목록아래 코드는 절대경로 없이 파일명만 가져와서 출력한다. 아래 코드는 절대경로 포함 한 파일명을 출력한다. 뼈대이고, 응용해서 해당 파일을 list 형식으로 읽어서 다양하게 사용할 수도 있을 것이다.
http://suspected.tistory.com/entry/Twitter-API-GET-OAUTH-%E2%80%93-ACCESS-TOKEN=> Twitter API AccessToken 생성 후 가져오기 참고 사이트 : http://advent.perl.kr/2014/2014-12-07.html 1. 일단, 사용하기 전에 pip를 이용해서 tweepy를 설치 2. 아래는 tweepy 라이브러리를 이용해서 특정 키워드에 대해서 내용을 실시간으로 가져옴. 아래의 api key들을 필수적으로 사용해야 하므로, 이 글의 맨 윗부분의 주소를 들어가서 자신만의 고유한 API Key를 가져와서 아래 코드의 4개의 변수에 각각 입력을 해야함. 아래는 결과 화면인데, 계속 실시간으로 받아와서 인터럽트를 갈겨서 찍은 ..
참고 : https://wikidocs.net/1307 DBMS 프로그래밍은 대략적으로 다음과 같은 순서로 수행.sqlite3.connect 메소드를 이용해서 DB 파일에 연결한 후 'Connection' 객체를 생성한다.Connection객체를 통해 Cursor 객체를 생성한다.'Cursor' 객체의execute 메소드를 통해서 query를 실행한다.'Connection' 객체의 commit를 이용하여 변경된 내용을 commit한다.DB와의 연결을 닫는다. 실행 화면
- Total
- Today
- Yesterday
- us-cert
- CVE-2018-9375
- 위협정보공유
- infostealer
- malware
- MS-Office
- Decoding
- Servey
- .wll
- koodous
- Flybits
- 악성코드
- cuckoo-sandbox
- 한글악성코드
- idapython
- AMSI
- 멋쟁이사자처럼 4기
- 출처 : Do it 안드로이드 프로그래밍
- 스피어피싱
- 비트코인
- 해킹메일
- Cisco Talos
- VirusBulletin
- Yara
- Kimsuky
- Bisonal
- vuln
- keylogger
- Static Analysis Engine
- CVE-2018-0798
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |