2017.06.10

Posted by nopsled
2017.06.10 17:01 일상생활

  • 복무단축 : 해당 사항 없음
  • 총 복무일 : 640일(1년9개월)
  • 현재 복무일 : 383일(1년18일)
  • 남은 복무일 : 257일(8개월12일)

이제 60%했네. 아직도 한참 남았다 -_-


하고싶은것도 많고 이제 슬슬 계획도 짜야하고 군대에서의 공부는 별로 도움이 안되는거 같다. (너무 한정적임!)


8개월이나 남았다는거에 대해서 너무 극혐이지만 남은 군생활 파이팅. 17군번도 화이팅하세요 :D

저작자 표시 비영리
신고

'일상생활' 카테고리의 다른 글

2017.06.10  (0) 2017.06.10
육군 정보보호병  (5) 2016.04.23
mysql 10061 에러 해결방법  (1) 2016.03.24
Fuzzer를 만들었다  (0) 2016.03.23
2016.02.16  (0) 2016.02.21
2016.02.08  (0) 2016.02.12

오랜만에 삽질삽질

Posted by nopsled
2017.05.07 19:05 네트워크

휴가까지 13일 남았으니 메모장으로 쓰려고 오랜만에 포스팅한다..




1. https://play.google.com/store/apps/details?id=app.greyshirts.sslcapture

2. https://www.bpak.org/blog/2013/11/kakaotalkpc-%EC%B9%B4%EC%B9%B4%EC%98%A4%ED%86%A1-pc-%EB%B2%84%EC%A0%84-%EB%B6%84%EC%84%9D-2/comment-page-2/#comment-28845

3.  1.피들러설치한다.

2.안드로이드에서 와이파이잡을때 프록시를 피들러설치한 컴퓨터의 IP로 설정한다.
3.피들러를 키고 설정에서 Decrypt https 를 체크한다.

4.안드로이드 모바일에서 http://ipv4.fiddler:8888 인가로 접속해서 인증서를 설치한다.
5.그리고 https사이트들을 돌아다니면 복호화된 패킷이 캡쳐된다/

4. 다른 사람의 장비 --- 다른 사람의 서버 라면 힘들겠지만 둘 중 하나가 본인의 장비라면 쉽게 가능합니다. 이때 클라이언트 장비는, Win / Mac / Android / iOS 를 모두 포괄합니다.


서버라면 뭐 SSL Private Key 를 가지고 계실테니 애초에 고민할 필요도 없고,

클라이언트라면 Root CA 인증서를 기기에 추가하신 후에 해당 Root CA 로 서명된 인증서를 사용하는 프록시 서버를 구축하시면 쉽게 패킷캡쳐가 가능합니다


5. Charles Edit이었나 setting tab에서, android용 charles인증서를 설치할수있도록 되어있습니다. 해당 인증서를 안드로이드기기에 설치하시고 와이파이 설정에서 프록시잡고 https 락 푸시면서 진행하시면 보입니다ㅎ

저작자 표시 비영리
신고

'네트워크' 카테고리의 다른 글

오랜만에 삽질삽질  (0) 2017.05.07
tcpdump 사용법  (0) 2015.10.22
통신사 WiFi 크랙  (0) 2014.09.22
osi 7 layer  (0) 2014.03.13
Wireshark  (0) 2014.03.12

python ctypes GetFileVersion

Posted by nopsled
2016.11.09 23:39 프로그래밍

몇일 전부터 혼자 삽질해보려고 했는데 국방망이라서 할수도 없고... 열심히 기본적으로 제공해주는 모듈로도 할 수 있을꺼같아서 사지방에서 검색하고 또 검색해서 찾은 아웃풋..


import array

from ctypes import *


def get_file_info(filename, info):

    size = windll.version.GetFileVersionInfoSizeA(filename, None)

    if not size:

        return ''

    res = create_string_buffer(size)

    windll.version.GetFileVersionInfoA(filename, None, size, res)

    r = c_uint()

    l = c_uint()

    windll.version.VerQueryValueA(res, '\\VarFileInfo\\Translation',

                                  byref(r), byref(l))

    if not l.value:

        return ''

    codepages = array.array('H', string_at(r.value, l.value))

    codepage = tuple(codepages[:2].tolist())

    windll.version.VerQueryValueA(res, ('\\StringFileInfo\\%04x%04x\\'

+ info) % codepage,byref(r), byref(l))

    return string_at(r.value, l.value)


print get_file_info(r'C:\WINDOWS\system32\calc.exe', 'FileVersion') 

출처 : https://mail.python.org/pipermail//python-list/2006-November/402797.html


기본적으로 제공해주는 ctypes와 array 모듈... 처음에 API도 없다고 떠서 한참 고민했다.


get_file_info의 두번째 파라미터인 info에는 Comments, CompanyName, FileDescription, InternalName, LegalCopyright, OriginalFilename, ProductVersion, ProductName, FileVersion 등등이 들어갈 수 있다.


python Get File Version from binary

저작자 표시 비영리
신고

'프로그래밍' 카테고리의 다른 글

python ctypes GetFileVersion  (0) 2016.11.09
python 윈도우 한글문제  (0) 2016.04.26
python unicode unescape (html unescape)  (0) 2015.11.07
django standard install..  (0) 2015.10.13
Convert Facebook username to id  (0) 2015.04.12
[파밍 크롤러] pharming crawler  (1) 2015.01.28

티스토리 툴바