반응형
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- CSV Injection
- DOS
- volvolatility
- 네트워크
- 암호학
- xcz
- union sql injection
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- multimedia
- CVE
- ctf-d
- reversing
- Wordpress
- forensic
- zip 파일 구조
- wargame.kr
- Import/Export Wordpress Users
- Whitespace Programming
- strcmp 취약점
- QR코드
- 스테가노그래피
- 보고서
- Python
- zap 파일
- Stored Cross-Site Scripting
- 취약점 진단
- LifterLMS
- 포렌식
- scapy
- steghide
Archives
- Today
- Total
목록Volatility (1)
광팔이 보안이야기
dump1.raw.lzma를 다운로드하자 압축을 풀어보니 dump.raw다. 파일의 이름과 확장자가 메모리 덤프 파일이 연상된다. volatility를 이용해 분석해보자 윈도우에 volatility가 설치되어 있지 않아 설치되어있는 리눅스로 넘어가자. volatility는 메모리 포렌식에 정말 유용한 툴이다 나중에 따로 정리해보자. sudo vol.py -f dump1.raw imageinfo를 하면 Win10x64가 나온다. 해당 파일이 윈도우 10 OS의 메모리 덤프 파일인 것을 알 수 있다. 이제 실행 중이던 프로세스 목록을 봐야 하는데 명령어는 pslist가 나온다 많이 나온다 여기서 봐야 할 것은 PID값이 4092인 mspaint.exe(그림판)를 봐야 한다. 다른 것들 몇 개를 봤을 때 플래..
Wargame/CTF-d
2021. 1. 13. 20:54