그에게 있어 한 사람의 벗은 한 쌍의 귀와 같다.
-Francois Mauriac(F. 모리아크, 1885 ~ 1970), 프랑스 문학가
: 요새 다음 웹툰 미생을 보고 있는데 좋은 글귀라 퍼왔다. 난 아무래도 팀웍이 좀 약한 플레이어인데, 가끔은
훌륭한 팀이 부럽기도 하다.
그에게 있어 한 사람의 벗은 한 쌍의 귀와 같다.
1. 기왕이면 volatility plugin으로 만들고 싶은데, 영 엄두가 안난다.2.pid없이 전체 프로세스를 대상으로 추출하게 추가하고3.volatility 옵션도 가능하게 추가하고 싶은데...4. 굳이 그럴필요가 없긴하지만 복사한 파일 시간정보도 유지하고 싶고..5.게다가 아직 리눅스 환경만 테스트해서 윈도우 환경에서도 테스트를 해봐야겠다.
마운트된 디스크 이미지에서 선택 프로세스와 관련된 DLL 파일을 추출한다.사용하기 전에 할일도 있다.
Usage : extract_proc_bin.py [source_dir] [dest_dir] pid1 pid2 ...
Example : python extract_proc_bin.py /mnt/volume /home/user/dump 1240 2302 782
1. 이미지를 마운트 한다.
2. volatility 환경설정을 한다.
3. 관심 pid를 선택해서 추출한다.
1. 일단 volatility 환경설정(대상 파일위치, 프로파일 지정)을 해준다.
2. 각자 편한 방법으로 의심 PID를 특정해본다.(굳이 메모리 분석이 아니더라도 좋고...뭐)
3. 관련 디스크 이미지를 마운트한다.
4. 추출할 pid와 복사 대상이 저장될 곳을 지정해서 추출을 시작
아래처럼 추출되는데 이거 가지고 각자 원하는대로 분석하면 됨ㅋ
1. 기왕이면 volatility plugin으로 만들고 싶은데, 영 엄두가 안난다.2. pid없이 전체 프로세스를 대상으로 추출하게 추가하고3. volatility 옵션도 가능하게 추가하고 싶은데...4. 굳이 그럴필요가 없긴하지만 복사한 파일 시간정보도 유지하고 싶고..5. 게다가 아직 리눅스 환경만 테스트해서 윈도우 환경에서도 테스트를 해봐야겠다.
최근 덧글