内存取证——volatility

内存取证——volatility

0x00

最近没有做题,之前放掉的一个杂项题,现在重新看看。

0x01

通过hint,了解到内存取证这个神奇的东西,那么不急着做题,先把这个研究研究。

0x02

内存取证,是指利用将内存进程写入镜像文件,通过镜像文件查看之前内存进程的一些信息。(个人理解,欢迎纠正)
这里主要使用工具——volatility.

0x03

工具介绍:volatility
volatility是一款开源的内存取证分析工具,由python编写,支持各种操作系统。可以通过插件来拓展功能。kali下集成了该工具,命令行输入volatility使用该工具。

0x04

工具安装我就不多说了,建议安装kali,里面集成许多工具,包括这个。
其他环境安装方法——传送门

0x06

作为萌新,我的第一步——阅读帮助
volatility -h

在通过阅读博客,大概知道操作流程了。
下面开始解题:
notepad的秘密——解题过程:

● 下载后是一个.raw文件,raw意为“原材料,未加工的”。。
● 进入.raw文件所在目录,输入命令判断该文件内存进程
volatility -f 1.r

Volatility是一个用于分析内存转储文件的强大工具,可以用于取证分析等目的。在Windows操作系统中,注册表是一个非常重要的系统数据库,它存储了有关系统配置和用户信息的数据。使用Volatility查看当前内存镜像中的注册表信息,尤其是用户信息,可以帮助调查者获取系统活动时的相关用户数据。 要使用Volatility查看内存镜像中的注册表信息,你可以使用volatility框架提供的特定插件,例如`windows.registry.hivelist`插件来列出所有的注册表Hive文件。之后,可以使用如`windows.registry.printkey`插件来查看特定的注册表键值,比如查看当前登录的用户名。 请注意,具体命令和操作可能需要根据你使用的Volatility版本和你的操作系统类型(32位或64位)有所不同。以下是一个基于Volatility的示例流程: 1. 首先,使用`hivelist`插件列出所有注册表Hive文件的路径: ``` python vol.py -f memory_dump.img --profile=Win7SP1x86 windows.registry.hivelist ``` 这里`-f memory_dump.img`是内存转储文件的路径,`--profile=Win7SP1x86`是你分析的系统类型。 2. 接着,使用`printkey`插件来查看特定Hive文件下有关用户的注册表信息,例如`HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users`,这个路径下包含了用户的SID信息: ``` python vol.py -f memory_dump.img --profile=Win7SP1x86 windows.registry.printkey -o 0x82a6b218 -k "SAM\\SAM\\Domains\\Account\\Users" ``` 在这里`-o 0x82a6b218`是Hive头的偏移量,这个偏移量需要根据实际情况从`hivelist`插件的输出中获取。 请记住,实际使用时需要根据你的具体内存转储文件和系统环境调整命令参数。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值