1. 程式人生 > >苟有恆,必有三更眠,五更起。

苟有恆,必有三更眠,五更起。

檔案 notepad裡的祕密(二)

0x00

文接上文,前一篇關於記憶體取證讀取程序。
這篇總結一下,記憶體取證讀取檔案。

0x01

step1:常規操作,先讀取記憶體型別:


step2:可以得到profile型別 WinXPSP2x86 -f 指定檔案。看程序?還像上一題?不存在的!


出來很多檔案,但是沒有notepad程序。

step3:昨天閱讀幫助,今天又讀了一遍,發現我們除了程序,還可以檢視檔案,
命令:volatility -f 2.raw pslist --profile=WinXPSP2x86
發現檔案很多,又因為提示說:在flag.txt裡,所以grep flag.txt

果然有收穫!

step4:下面就是讀這個檔案唄!問題來了,又不是在我們電腦上的檔案,怎麼讀?看了強哥的部落格,明白了!
dumpfile命令!


各個引數都研究了一遍,最後一個引數是新遇到的,地址偏移量。
百度得:檔案中的地址與記憶體中表示不同,它是用偏移量(File offset)來表示的。在SoftICE和W32Dasm下顯示的地址值是記憶體地址

step5 :這個檔案已經儲存到我的機器上,直接cat,就得到flag了!

-----更新於2018.319,將丟失的圖片補全(之前不會用markdown,用HTML編輯器導致圖片丟失,一直沒有發現)-----