문제 확인In order to steal financial information of Company X, IU got a job under cover. She decided to attack CFO’s computer, and then insert malicious code to his computer in the way of social engineering. She figured out that he didn’t use to turn off his computer, when he gets off work. After he leaves the office, she obtains financial data from his computer to search EXCEL file. By checking ins..
TitleFile Deleted DescriptionKorean피시방에서 아동 청소년 보호법에 위배되는 파일을 소지한 기록을 발견했다.아래의 형식에 맞춰 증거를 수집해라. 시간은 GMT+9 입니다. lowercase(md5(원본 경로_만들어진 시간_마지막 실행 된 시간_쓰인 시간_볼륨 시리얼))ex)lowercase(md5(C:\XCZ\key.txt_20121021160000_20131022000000_20131022000000_AAAA-BBBB)) [그림 1]문제를 다운받고 압축을 풀고 unl 디렉터리를 보면 여러 하위 디렉터리들이 보인다. FTK Imager로 파일 소지 기록의 흔적을 찾아보자. [그림2]이러한 문제는 디렉터리를 하나씩 살펴보거나 사용자 데이터 폴더 및 임시폴더 등에 숨기는 경우가 많..