linux 内存 取密码,【干货】Linux内存数据的获取与转存 直捣密码

知识源:Unit 2: Linux/Unix Acquisition 2.1 Linux/Unix Acquistion Memory Acquisition 中的实验demo部分  小白注意,这是网络安全RITx: CYBER502x 部分的内容。 19年1月初,该系列课程会推出501x,这是面向入门的基础性课程。 不要错误讲座的直观体验而阅读我的笔记。这是错误的学习行为,一切已原创为重点。

这里使用Linux Unix内存转储工具,称为Lime。

进入lime目录    这么做的目的是把捕获的内存数据放到这个目录中,有助于分门别类。

089949c31de69e1e982792473f6548c8.png

正是这个模块,插入到了可疑机器的内核里,才能够获取内存中所有的数据

插入内核的命令以及指定捕获到数据映像转储的路径  不要急着实验,内存大需要的时间长

9226a72184e2950e175f605ee6fe45b5.png

内存数据转存好了以后,需要做一点清理已保证数据没有被修改。因为前面我们把lime模块插入到了内核。找到lime模块是否还在,删除它。刚从内存中取出来的数据,它肯定存在。这里已经清理过了,所以得到这个消息。

4711ca1c9f4898d373fc6fe0640b4933.png

找到这个内存取证数据。它是一个没有数据结构的二进制文件。进程信息,密码信息就是用其他工具从这里获取到的。

afd180c74151a170a9ffe634d38db0ff.png

现在实验一个非常简单的工具感受一下    它叫string

它输出一定长度的字符串,默认是大于4字节,因为这里的默认密码是比8字节要大,所以为了简洁,这里取巧把参数针对性的修改为8。 把这个命令与刚刚从内存中获取到的数据交换起来。8后面跟的是交互的文件名。 结果会出来一大堆大于8的字节信息,因为是实验感受一下密码在哪里,这里取巧。密码是法医学的英文forensics

6c509b36ba2de484c4fd6ad2c47a7dd0.png

实验结束。 有更多的工具能够从二进制文件中提取有意义的数据。以后遇到再演示。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值