본문 바로가기 메뉴 바로가기

N0cT1s41

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

N0cT1s41

검색하기 폼
  • IT (104)
    • Programing (3)
      • PYTHON (3)
    • Digital Forensics (47)
      • 디지털 포렌식 개론 (8)
      • DISK Forensic (13)
      • File System (6)
      • Artifact (8)
      • Memory Forensic (4)
      • File Structure (5)
      • Tools (2)
      • Anti-Forensic (1)
    • Incident Response (3)
      • MITRE ATT&CK (3)
    • CTF (51)
      • MEMLABS (7)
      • CyberDefenders (19)
      • root me (8)
      • FIESTA (2)
      • Net-Force (1)
      • Dreamhack (5)
      • CTF-D (4)
      • 기타 CTF (5)
  • 방명록

Volatility (8)
Volatility 정리

해당 포스트에서는 Volatility의 대한 정리입니다.1.Volatility메모리 포렌식 도구, 오픈소스, CLI 인터페이스버전 3까지 공개되어 있으나, 아직까지는 2를 많이 사용함2.Volatility 명령어 정리운영체제 식별imageinfo : 메모리 덤프의 운영체제를 식별프로세스 검색pslist: 시간 순서대로 보여줌psscan: 숨겨진 프로세스 출력 기능pstree: PID, PPID 기준으로 구조화하여 보여줌psxview: pslist, psscan을 포함한 도구들의 결과를 한 눈에 볼 수 있음네트워크 분석netscanWindows 7 이상TCP, UDP / IPv4, IPv6Listening, Established, Closed ConnectionsWindows 7 미만현재 연결된 TCP 통..

Digital Forensics/Memory Forensic 2024. 3. 9. 19:05
CTF-D, GrrCon 2015 with volatility

해당 포스트에서는 CTF-D의 GrrCon 2015 #1 문제에 대한 분석입니다.해당 문제를 제공하는 사이트는 현재 막혀있는 상태로 파일 다운을 원하고자 하면 댓글 남겨주세요.1. 운영체제 식별해당 파일을 다운로드하여 이미지의 정보를 확인명령어: volatility_2.6_win64_standalone.exe -f .\Target1-1dd8701f.vmss imageinfo2. 프로세스 확인위 imageinfo 사진에 Suggested Profile(s) 부분에 있는 운영체제 버전 중 아무거나 선택해서 프로세스에 대해 분석을 해보겠다.명령어:volatility_2.6_win64_standalone.exe -f .\Target1-1dd8701f.vmss --profile=Win7SP1x86 pslist >..

CTF/CTF-D 2024. 2. 29. 20:40
이전 1 2 다음
이전 다음

Blog is powered by Tistory / Designed by Tistory

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.