38 lines
1.3 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 内存转储分析
{{#include ../../../banners/hacktricks-training.md}}
## 开始
开始**搜索**pcap中的**恶意软件**。使用在[**恶意软件分析**](../malware-analysis.md)中提到的**工具**。
## [Volatility](volatility-cheatsheet.md)
**Volatility是主要的开源内存转储分析框架**。这个Python工具分析来自外部源或VMware虚拟机的转储基于转储的操作系统配置文件识别数据如进程和密码。它可以通过插件扩展使其在取证调查中非常灵活。
[**在这里找到备忘单**](volatility-cheatsheet.md)
## 小型转储崩溃报告
当转储很小只有几KB也许几MB它可能是小型转储崩溃报告而不是内存转储。
![](<../../../images/image (532).png>)
如果你安装了Visual Studio你可以打开这个文件并绑定一些基本信息如进程名称、架构、异常信息和正在执行的模块
![](<../../../images/image (263).png>)
你还可以加载异常并查看反编译的指令
![](<../../../images/image (142).png>)
![](<../../../images/image (610).png>)
无论如何Visual Studio并不是执行深度分析的最佳工具。
你应该使用**IDA**或**Radare**来**深入**检查它。
{{#include ../../../banners/hacktricks-training.md}}