38 lines
1.5 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Analisi del dump di memoria
{{#include ../../../banners/hacktricks-training.md}}
## Inizio
Inizia a **cercare** **malware** all'interno del pcap. Usa gli **strumenti** menzionati in [**Analisi del Malware**](../malware-analysis.md).
## [Volatility](volatility-cheatsheet.md)
**Volatility è il principale framework open-source per l'analisi dei dump di memoria**. Questo strumento Python analizza i dump provenienti da fonti esterne o VM VMware, identificando dati come processi e password in base al profilo OS del dump. È estensibile con plugin, rendendolo altamente versatile per le indagini forensi.
[**Trova qui un cheatsheet**](volatility-cheatsheet.md)
## Rapporto di crash mini dump
Quando il dump è piccolo (solo alcuni KB, forse qualche MB) allora è probabilmente un rapporto di crash mini dump e non un dump di memoria.
![](<../../../images/image (532).png>)
Se hai Visual Studio installato, puoi aprire questo file e legare alcune informazioni di base come nome del processo, architettura, informazioni sull'eccezione e moduli in esecuzione:
![](<../../../images/image (263).png>)
Puoi anche caricare l'eccezione e vedere le istruzioni decompilate
![](<../../../images/image (142).png>)
![](<../../../images/image (610).png>)
Comunque, Visual Studio non è il miglior strumento per eseguire un'analisi della profondità del dump.
Dovresti **aprirlo** usando **IDA** o **Radare** per ispezionarlo in **profondità**.
{{#include ../../../banners/hacktricks-training.md}}