티스토리 뷰

Reversing/ETC

[ETC] Python 16진수 reverse

정뚱띵 2021. 8. 3. 09:51
728x90
반응형

[Reversing] Python 16진수 reverse

 

참조

> https://blog.alyac.co.kr/3970

> https://asec.ahnlab.com/ko/26183/

 

 

북한 연관 그룹 추정 PDF 문서를 이용한 APT 공격 - ASEC BLOG

PDF 문서를 이용한 북한 연관 그룹 소행으로 추정되는 타깃형 공격이 확인되었다. 공격 그룹은 김수키(Kimsuky) 혹은 탈륨(Thallium)으로 추정되지만, 이를 모방한 공격 그룹의 소행일 가능성도 있다.

asec.ahnlab.com

 

北 연계 사이버 위협 조직 탈륨, PDF 문서 취약점 이용한 공격 수행

안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 악성 PDF 문서를 이용한 새로운 APT(지능형지속위협) 공격이 국내에서 지속 발견돼, 각별한 주의가 필요합니다. 분석 결과

blog.alyac.co.kr

16진수 변환 Python Code 이다.

정리해둔다. 

 

 

from struct import *

flag = [0xEC8B5560, 0x000017E8, 
...중간 생략...
0x00000000, 0x00000000, 0x90000000]

for x in flag:
   with open("shell", "ab") as o:
       o.write(pack('<L', x))

 

with open('rawdata', 'r') as read_file, open('reverse', 'w') as write_file:
    read_file = read_file.read()
    stringlength=len(read_file)
    slicedstring=read_file[stringlength::-1]
    write_file.write(slicedstring)

 

728x90
반응형
댓글
250x250
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today