| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- CTF
- picoCTF
- 볼라틸리티
- KaliLinux
- 백준
- ReverseEngineering
- 포트스캔
- 자바입문
- artifact
- follina
- pico
- suninatas
- 아티팩트
- 자바복습
- 9012
- 메모리포렌식
- Burpsuite
- 문제풀이
- 소프트스퀘어드
- baekjoon online judge
- 컴공
- Forensic
- 혼자공부하는자바
- 3wayhandshaking
- 버프스위트
- 앱
- 칼리리눅스
- 안드로이드리버싱
- 포렌식
- 와이어샤크
Archives
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
[SUA] LNK 본문
바로가기 파일 = 링크 파일 = windows shortcut = shell link
바로가기 파일이 원본 파일의 위치를 인식하면 hex값이 원본 파일과 같아진다.
하지만 위치를 옮겨서 위치를 인식하지 못하면 hex값이 LNK 파일 구조로 변한다.
'Security > Digital Forensic&Incident Response' 카테고리의 다른 글
| [SUA] 레지스트리(Registry) (0) | 2022.04.30 |
|---|---|
| [SUA] Thumnail Cache (0) | 2022.04.23 |
| [SUA] 프리패치(Prefetch) (0) | 2022.04.09 |
| [CTF-D] Disk - 조개를 찾아 열고, 진주를 찾으십시오 (0) | 2022.04.09 |
| [Security FACT] 포트스캔(Port Scan)에 대해 알아보자! (0) | 2022.03.26 |