Sh4n3e
PIL을 이용하여 exif 정보를 가저온 후, 이 정보를 통해 JPG의 파일을 타임스탬프로 변경하는 프로그램이다.exif내에 존재하는 타임스탬프 종류는 3가지로 다음과 같다.1) DateTimeOriginal2) DateTimeDigitized3) DateTime 해당 이름 명이 존재하면 그 값을 가져다 return 해주어 이름을 바꿔주고그외에 존재하지 않을 경우, 예외처리하여 바꾸지 않는 프로그램임. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172#version 1.0import os, sysfrom PIL i..
Reverse Shell에 대한 정보는 아래의 사이트를 통해서 볼 수 있다. http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet 그럼 오늘은 일반적으로 '사용하기만' 했던 Reverse Shell 구문의 의미에 대해서 알아보도록 하자.보통 Revese Shell은 Attacker가 Victim쪽으로 접속하기 위해서 Victim쪽에서 Attacker쪽으로 Shell을 열어주는 것을 의미한다.Attacker 쪽에서는 일반적으로 nc명령어(Netcat)을 이용하여 listening 상태로 만들어주고, Victim쪽에서 Reverse Shell을 열어줌으로써 Attacker는 Shell을 건네받아 시스템을 완전히 장악하는 용도로 사용한다...
Url라이브러리 사용법 POST방식 전송시에는 아래와 같이 전송하며, GET방식 전송시에는 urllib2.Reuqest를 할때 data 없이 보내면 된다. 1234567891011121314151617181920212223242526import urllib2, urllib #Urlurl = 'http://URL' #Http Headerheaders = {'Content-Type': 'application/x-www-form-urlencoded;charset=UTF-8', 'Host': 'www.google.com', 'User-Agent': 'Apache-HttpClient/UNAVAILABLE (java 1.4)'} #Post Valuesvalues = { 'boardSid': '000000002', ..