memory-forensics
掌握内存取证技术,包括使用Volatility及相关工具进行内存获取、进程分析和痕迹提取。适用于分析内存转储、调查安全事件或基于内存捕获进行恶意软件分析。
作者
分类
其他工具安装
热度:9
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-memory-forensics&locale=zh&source=copy
Memory Forensics - 内存取证技术
技能概述
Memory Forensics 提供全面的内存取证技术指导,涵盖内存获取、进程分析、工件提取和恶意软件检测,使用 Volatility 3 框架帮助安全分析人员进行事件响应和威胁狩猎。
适用场景
核心功能
常见问题
Memory Forensics 和磁盘取证有什么区别?
内存取证分析的是系统运行时状态(RAM),可以捕获磁盘上不存在的信息:加密前的数据、运行中的进程、网络连接、剪贴板内容、未保存的文件、解密的密码等。而磁盘取证主要分析持久化存储的数据。两者互补,通常在调查中结合使用。
Volatility 3 支持哪些操作系统?
Volatility 3 支持 Windows(XP 到 Windows 11)、Linux 和 macOS 的内存分析。不同系统需要对应符号表(symbol tables)来正确解析数据结构。Windows 分析最为成熟,插件最丰富;Linux 支持常见发行版;macOS 支持相对有限但可用。
如何检测内存中的进程注入?
使用 Volatility 的 malfind 插件可以检测可疑的内存注入特征:具有 PAGE_EXECUTE_READWRITE 权限的内存区域、非映像 VAD 区域中存在 MZ 文件头、典型的 shellcode 模式等。结合 vadinfo 分析内存保护属性、dlllist 检查异常 DLL 加载,可综合判断是否存在注入行为。