38 lines
1.6 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Bellek dökümü analizi
{{#include ../../../banners/hacktricks-training.md}}
## Başlangıç
**Kötü amaçlı yazılım** için **arama** yapmaya başlayın. [**Kötü Amaçlı Yazılım Analizi**](../malware-analysis.md) bölümünde belirtilen **araçları** kullanın.
## [Volatility](volatility-cheatsheet.md)
**Volatility, bellek dökümü analizi için ana açık kaynak çerçevesidir**. Bu Python aracı, dış kaynaklardan veya VMware sanal makinelerinden gelen dökümleri analiz eder, dökümün işletim sistemi profiline dayalı olarak süreçler ve şifreler gibi verileri tanımlar. Eklentilerle genişletilebilir, bu da onu adli soruşturmalar için son derece çok yönlü hale getirir.
[**Burada bir kılavuz bulabilirsiniz**](volatility-cheatsheet.md)
## Mini döküm çökme raporu
Döküm küçükse (sadece birkaç KB, belki birkaç MB) muhtemelen bir mini döküm çökme raporudur ve bellek dökümü değildir.
![](<../../../images/image (532).png>)
Eğer Visual Studio yüklüyse, bu dosyayı açabilir ve süreç adı, mimari, istisna bilgisi ve yürütülen modüller gibi bazı temel bilgileri bağlayabilirsiniz:
![](<../../../images/image (263).png>)
Ayrıca istisnayı yükleyebilir ve decompile edilmiş talimatları görebilirsiniz.
![](<../../../images/image (142).png>)
![](<../../../images/image (610).png>)
Her neyse, Visual Studio, dökümün derinlemesine analizi için en iyi araç değildir.
Bunu **IDA** veya **Radare** kullanarak **derinlemesine** incelemek için **açmalısınız**.
{{#include ../../../banners/hacktricks-training.md}}