

/etc/shadow와 같은 역할을 합니다.
이 파일은 매우 중요하므로 윈도우가 실행 중일 때는 운영체제(커널)가 파일을 잠그고 있어 복사하거나 열어볼 수 없습니다.C:\Windows\System32\config\SAM:: 1. 정상적인 텍스트 파일 생성
echo Hello Windows > normal.txt
:: 2. normal.txt 뒤에 'hidden.txt'라는 숨겨진 방을 만들고 비밀 데이터 저장
echo This is Secret Data > normal.txt:hidden.txt
:: 3. 파일 목록 확인 (숨겨진 파일은 보이지 않음)
dir normal.txtdir을 해보면 normal.txt의 용량이나 이름에는 아무런 변화가 없습니다.
하지만 숨겨진 데이터는 분명히 존재합니다.
more 명령어를 사용해야 합니다.:: 숨겨진 데이터 읽기
more < normal.txt:hidden.txtdir 명령어에 /r 옵션을 주어야 합니다.:: /r 옵션: ADS 스트림까지 모두 표시
dir /r
normal.txt 뒤에 :hidden.txt:$DATA라는 숨겨진 스트림이 붙어있는 것을 확인할 수 있습니다.
공격자는 이 공간에 exe 실행 파일을 숨겨놓고 몰래 실행하기도 합니다.dir /r 명령어를 통해 숨겨진 다음 시간에는1.6 버퍼 오버플로우(BOF) 원리와 메모리 보호 기법에 대해 다룹니다. 프로그램의 메모리 구조(스택, 힙)를 이해하고, 입력값 검증 없이 데이터를 복사할 때 시스템이 어떻게 장악당하는지 그 위험한 원리를 파헤쳐 보겠습니다.