도깬리포렌식스

  • 홈
  • 태그
  • 방명록

Ram analysis 1

[EnCase] 메모리 포렌식(RAM Forensics) (2)

안녕하세요. 도깬리 포렌식스 입니다. 오늘은 메모리 분석 2번째 시간이네요. 모두 화이팅 하세요. RAM 이미지에서 프로세스 목록 추출하기 volatility pslist -f RAM.dd 실행파일이 RAM에서 실행될 때의 메모리 오프셋 뿐만 아니라 PID(Process ID), PPID(Parent Process ID)를 알 수 있으며, 로컬 컴퓨터에서 해당 프로세스가 시작되었던 시간도 확인 가능합니다. 다만, PPID를 갖고 있지 않은 것도 있을 수 있습니다. 그 이유는 부모 프로세스가 이 프로세스를 생겨나게 했다 하더라도, 그 이후에 종료되어 프로세스 목록에 레코드가 없을 수도 있기 때문입니다. volatility pstree -f RAM.dd pslist 명령어를 실행하는 결과와 동일한 결과값을 ..

EnCase 2022.07.22
이전
1
다음
더보기
프로필사진

"모든 범죄는 흔적을 남긴다." 도깬리포렌식스는 디지털 범죄현장에서 실체적 진실의 퍼즐을 맞춥니다.

공지사항

  • WDF 애독자 디지털 포렌식 챌린지 오픈 !!!
  • 분류 전체보기 (331)
    • EnCase (107)
    • Steve Jobs (2)
    • FTK (30)
    • XWF (39)
    • WDF 애독자 챌린지 (2)
    • AXIOM (40)
    • Mac Forensics (41)
    • File System Forensics (48)
    • Mobile Forensics (22)

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

  • (주)투명경영연구소

티스토리툴바