38 lines
2.9 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# मेमोरी डंप विश्लेषण
{{#include ../../../banners/hacktricks-training.md}}
## प्रारंभ
**पीकैप** के अंदर **मैलवेयर** के लिए **खोज** करना शुरू करें। [**मैलवेयर विश्लेषण**](../malware-analysis.md) में उल्लिखित **उपकरणों** का उपयोग करें।
## [वोलाटिलिटी](volatility-cheatsheet.md)
**वोलाटिलिटी मेमोरी डंप विश्लेषण के लिए मुख्य ओपन-सोर्स ढांचा है**। यह पायथन उपकरण बाहरी स्रोतों या VMware VMs से डंप का विश्लेषण करता है, डंप के OS प्रोफ़ाइल के आधार पर प्रक्रियाओं और पासवर्ड जैसी जानकारी की पहचान करता है। यह प्लगइन्स के साथ विस्तारित किया जा सकता है, जिससे यह फोरेंसिक जांच के लिए अत्यधिक बहुपरकारी बनता है।
[**यहां एक चीटशीट खोजें**](volatility-cheatsheet.md)
## मिनी डंप क्रैश रिपोर्ट
जब डंप छोटा होता है (केवल कुछ KB, शायद कुछ MB) तो यह शायद एक मिनी डंप क्रैश रिपोर्ट है और मेमोरी डंप नहीं है।
![](<../../../images/image (532).png>)
यदि आपके पास Visual Studio स्थापित है, तो आप इस फ़ाइल को खोल सकते हैं और प्रक्रिया का नाम, आर्किटेक्चर, अपवाद जानकारी और निष्पादित हो रहे मॉड्यूल जैसी कुछ बुनियादी जानकारी बाइंड कर सकते हैं:
![](<../../../images/image (263).png>)
आप अपवाद को भी लोड कर सकते हैं और डिकंपाइल की गई निर्देशों को देख सकते हैं
![](<../../../images/image (142).png>)
![](<../../../images/image (610).png>)
वैसे भी, Visual Studio डंप की गहराई का विश्लेषण करने के लिए सबसे अच्छा उपकरण नहीं है।
आपको इसे **IDA** या **Radare** का उपयोग करके **गहराई** से निरीक्षण करना चाहिए।
{{#include ../../../banners/hacktricks-training.md}}