volatility
Volatility是一款非常強大的內存取證工具,它是由來自全世界的數百位知名安全專家合作開發的一套工具, 可以用于windows,linux,mac osx,android等系統內存取證。Volatility是一款開源內存取證框架,能夠對導出的內存鏡像進行分析,通過獲取內核數據結構,使用插件獲取內存的詳細情況以及系統的運行狀態。 在不同系統下都有不同的軟件版本,官網地址:https://www.volatilityfoundation.org/26volatility工具的基本使用
命令格式
volatility -f [image] --profile=[profile] [plugin]
在分析之前,需要先判斷當前的鏡像信息,分析出是哪個操作系統volatility -f xxx.vmem imageinfo
如果操作系統錯誤,是無法正確讀取內存信息的,知道鏡像后,就可以在--profile=中帶上對應的操作系統
常用插件
下列命令以windows內存文件舉例查看用戶名密碼信息
volatility -f 1.vmem --profile=Win7SP1x64 hashdump
查看進程
volatility -f 1.vmem --profile=Win7SP1x64 pslist
查看服務
volatility -f 1.vmem --profile=Win7SP1x64 svcscan
查看瀏覽器歷史記錄
volatility -f 1.vmem --profile=Win7SP1x64 iehistory
查看網絡連接
volatility -f 1.vmem --profile=Win7SP1x64 netscan
查看命令行操作
volatility -f 1.vmem --profile=Win7SP1x64 cmdscan
查看文件
volatility -f 1.vmem --profile=Win7SP1x64 filescan
查看文件內容
volatility -f 1.vmem --profile=Win7SP1x64 dumpfiles -Q 0xxxxxxxx -D ./
查看當前展示的notepad內容
volatility -f 1.vmem --profile=Win7SP1x64 notepad
提取進程
volatility -f 1.vmem --profile=Win7SP1x64 memdump -p xxx --dump-dir=./
屏幕截圖
volatility -f 1.vmem --profile=Win7SP1x64 screenshot --dump-dir=./
查看注冊表配置單元
volatility -f 1.vmem --profile=Win7SP1x64 hivelist
查看注冊表鍵名
volatility -f 1.vmem --profile=Win7SP1x64 hivedump -o 0xfffff8a001032410
查看注冊表鍵值
volatility -f 1.vmem --profile=Win7SP1x64 printkey -K "xxxxxxx"
查看運行程序相關的記錄,比如最后一次更新時間,運行過的次數等
volatility -f 1.vmem --profile=Win7SP1x64 userassist
最大程序提取信息
volatility -f 1.vmem --profile=Win7SP1x64 timeliner
電子取證之Easy_dump(2018護網杯)
查看鏡像信息
volatility -f easy_dump.img imageinfo
查看結果,推測可能是Win7SP1x64的鏡像
指定鏡像進行進程掃描
volatility -f easy_dump.img --profile=Win7SP1x64 psscan也可以使用pslist參數
發現存在notepad.exe,查看一下內容。 ?
導出進程中內容
volatility -f easy_dump.img --profile=Win7SP1x64 memdump -p 2616 -D /xxx/xxx/xxx/其中procdump:是提取進程的可執行文件
memdump:是提取進程在內存中的信息 ?
使用strings查找flag信息
strings -e l 2616.dmp | grep "flag"發現提示是jpg ?
讀取jpg文件
volatility -f easy_dump.img --profile=Win7SP1x64 filescan | grep "jpg"發現圖片phos.jpg
導出圖片
查看圖片,無法正常打開
使用binwalk查看,發現存在zip文件 ?
分離文件
foremost file.None.0xfffffa8008355410.vacb分離后自動生成output文件夾,查看內容
解壓00004372.zip,得到message.img
繼續使用binwalk提取文件
得到hint.txt ?
使用腳本進行轉換
查看其他大佬說可能是左邊,使用腳本進行轉換#腳本文件 importmatplotlib.pyplotasplt importnumpyasnp x=[] y=[] withopen('hint.txt','r')asf: datas=f.readlines() fordataindatas: arr=data.split('') x.append(int(arr[0])) y.append(int(arr[1])) plt.plot(x,y,'ks',ms=1) plt.show()
掃描二維碼得到提示,一個是維吉尼亞加密,秘鑰是aeolus。一個是加密文件被刪除了,需要恢復。
?恢復文件
使用testdisk進行恢復 testdisk message.img 紅色為需要恢復的文件 使用ls -a查看 使用strings查看 最后一句字符串嘗試解密 得到最終結果參考資料
https://www.cnblogs.com/zaqzzz/p/10350989.html https://blog.csdn.net/weixin_42742658/article/details/106819187
審核編輯 :李倩
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
-
內存
+關注
關注
8文章
3055瀏覽量
74331 -
數據結構
+關注
關注
3文章
573瀏覽量
40232
原文標題:初識內存取證-volatility與Easy_dump
文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
Windows內存取證知識淺析-上篇
一名員工報告說,他的機器在收到一封可疑的安全更新電子郵件后開始出現奇怪的行為。事件響應團隊從可疑計算機中捕獲了幾個內存轉儲,以供進一步檢查。分析轉儲并幫助 SOC 分析師團隊弄清楚發生了什么!
為什么我使用dump_image將內存內容dump出來后和原始文件相差很大?
0x33f80000(0x31f80000也試過,一樣)后,uboot無法運行,使用verify_image 進行校驗,發現校驗失敗,我使用dump_image將內存內容dump出來后,發現和原始文件
發表于 07-11 04:00
取證與證據
-------------------------------------------------------------------------------- 調查取證是無線
發表于 04-16 19:03
?582次閱讀
DMA—直接內存存取
【*】程序簡介 -工程名稱:DMA直接內存存取 -實驗平臺: 秉火STM32 F429 開發板 -MDK版本:5.16 -ST固件庫版本:1.5.1 【 !】功能簡介: 使用DMA把內存數據傳輸
發表于 12-13 15:09
?9次下載
基于內存云的大塊數據對象并行存取策略
了基于內存云的大塊數據對象并行存取策略。該存儲策略首先將大塊數據對象分割成若干個1 MB的小塊數據對象,然后在客戶端生成數據摘要,最后使用并行存儲算法將客戶端分割成的小塊數據對象存儲在內存云集群中。讀取時首先讀取數據摘要,然后根
發表于 12-17 11:02
?0次下載
內存取證的內核完整性度量方法
額外的硬件使得系統成本較高;基于Hypervisor的內核完整性度量方法,應用復雜的VMM帶來的系統性能損失較大.針對現有方法存在的不足,提出了基于內存取證的內核完整性度量方法KIMBMF.該方法采用內存取證分析技術提取靜態和動態度量對象
發表于 01-10 14:52
?2次下載
你知道Linux Core Dump是什么?
當程序運行的過程中異常終止或崩潰,操作系統會將程序當時的內存狀態記錄下來,保存在一個文件中,這種行為就叫做Core Dump(中文有的翻譯成“核心轉儲”)。
發表于 05-10 11:11
?2866次閱讀
基于浮點系列芯片ADSP2106x中的直接內存存取技術研究
直接內存存取(DMA)對計算機系統是非常重要的。它可以使CPU在運行指令的同時,系統能實現從外部存儲器或設備中存取數據,也可以在CPU不參與的情況下,由專用的DMA設備存取數據。
發表于 07-10 19:21
?1201次閱讀
簡述SCL -CPU內存區域的索引存取
也能夠用一外索引來存取CPU的內存區域。與絕對地址比較,此方式的優點是能夠用變量索引動態尋址。例如,能夠將FOR循環的控制變量用作地址。 執行索引存取內存區域與絕對方式的做法一樣,僅提
SCL-CPU內存區域的索引存取
執行索引存取內存區域與絕對方式的做法一樣,僅提供了地址的長處。取代絕對地址,指定的索引能夠是一個常量、一個變量或一個算術表達式。
內存取證之Volatility從0到1編程設計
命令:pslist/pstree/psscan :非常有用的插件,列出轉儲時運行的進程的詳細信息;顯示過程ID,該父進程ID(PPID),線程的數目,把手的數目,日期時間時,過程開始和退出
Volatility取證大殺器
Volatility是一款開源的內存取證軟件,支持Windows、Mac、linux(kali下等等)環境下使用。并且分別有Volatility2與Volatility3兩個大版本,依
虹科分享 | 關于內存取證你應該知道的那些事
什么是內存取證?內存取證是指在計算機或其他數字設備運行時,通過對其隨時存儲的內存數據進行采集、分析和提取,以獲取有關設備狀態、操作過程和可能存在的安全事件的信息。內存取證是數字
jmap dump內存的命令是
jmap dump是Java內存映像工具(Java Memory Map Tool)的一個功能,用于生成Java虛擬機(JVM)中的堆內存快照。堆內存快照是一個包含了Java對象及其所
jvm的dump太大了怎么分析
分析大型JVM dump文件可能會遇到的一些挑戰。首先,JVM dump文件通常非常大,可能幾百MB或幾個GB。這是因為它們包含了JVM的完整內存快照,包括堆和棧的所有對象和線程信息。分析這種大型
評論