当前位置:网站首页>CTF之misc-内存分析(Volatility)
CTF之misc-内存分析(Volatility)
2022-07-30 05:41:00 【[email protected]】
Volatility 简介:
Volatility是一款开源的,基于Python开发的内存取证工具集,可以分析内存 中的各种数据。Volatility支持对32位或64位Wnidows、Linux、Mac、 Android操作系统的RAM数据进行提取与分析。(高等级版本kali现需要自己下载Volatility,依赖于python环境安装)
volatility 使用:
开始准备:
volatility -f <文件名>–profile= <配置文件><插件>[插件参数]
获取–profile的参数
使用imageinfo插件来猜测dump文件的profile值:WinXPSP2x8
[email protected]:~/quzhen# volatility -f mem.vmem imageinfo
列举进程:
[email protected]:~/quzhen# volatility -f mem.vmem –profile=WinXPSP2x86 pslist
列举缓存在内存的注册表 :
volatility -f mem.vmem –profile=WinXPSP2x86 hivelist
hivedump 打印出注册表中的数据 :
volatility -f mem.vmem –profile=WinXPSP2x86 hivedump -o 注册表的 virtual 地址
获取SAM表中的用户 :
volatility -f mem.vmem –profile=WinXPSP2x86 printkey -K “SAM\Domains\Account\Users\Names”
可以看到下图有四个用户
获取最后登录系统的账户 :
volatility -f mem.vmem – profile=WinXPSP2x86 printkey -K “SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon”
提取出内存中记录的 当时正在运行的程序有 哪些,运行过多少次,最后一次运行的时间等信息。
volatility -f mem.vmem – profile=WinXPSP2x86 userassist
dmp某个进程数据保存:
volatility -f mem.vmem –profile=WinXPSP2x86 -p [PID] -D [dump 出的文件保存的目录]
提取内存中保留的 cmd 命令使用情况:
volatility -f mem.vmem –profile=WinXPSP2x86 cmdscan
获取到当时的网络连接:
volatility -f mem.vmem –profile=WinXPSP2x86 netscan
获取 IE 浏览器的使用情况:
volatility -f mem.vmem –profile=WinXPSP2x86 iehistory
获取内存中的系统密码(使用hashdump提取):
volatility -f mem.vmem –profile=WinXPSP2x86 hashdump -y 0xe1035b60 -s 0xe16aab60
版权声明
本文为[[email protected]]所创,转载请带上原文链接,感谢
https://blog.csdn.net/lkbzhj/article/details/124574349
边栏推荐
猜你喜欢
随机推荐
node中对文件的基本操作
操作系统面试整理
646.最长数对链(动态规划)
一类SMS漏洞的防御思路
搞懂redux一篇就够了
[HCTF 2018]admin
torch.optim.Adam()
pycharm专业版 配置pytest
strcasecmp和strncasecmp
81.搜索旋转排序数组II(数组旋转后二分查找)
enumerate() 函数
P3 元宝第六单元笔记
C语言(字符串,转义字符,关键字)
信号量解决生产者消费者问题
650.只有两个键的键盘(动态规划)
使用Nodejs搭建Web Server(入门教程)
ezTrack-master使用教程
在弹性布局flex布局中,行内标签也能直接加宽高
安装pytorch
strlen和sizeof的区别









