电子说
volatility -f [image] --profile=[profile] [plugin]
在分析之前,需要先判断当前的镜像信息,分析出是哪个操作系统volatility -f xxx.vmem imageinfovolatility -f 1.vmem --profile=Win7SP1x64 hashdumpvolatility -f 1.vmem --profile=Win7SP1x64 pslistvolatility -f 1.vmem --profile=Win7SP1x64 svcscanvolatility -f 1.vmem --profile=Win7SP1x64 iehistoryvolatility -f 1.vmem --profile=Win7SP1x64 netscanvolatility -f 1.vmem --profile=Win7SP1x64 cmdscanvolatility -f 1.vmem --profile=Win7SP1x64 filescanvolatility -f 1.vmem --profile=Win7SP1x64 dumpfiles -Q 0xxxxxxxx -D ./volatility -f 1.vmem --profile=Win7SP1x64 notepadvolatility -f 1.vmem --profile=Win7SP1x64 memdump -p xxx --dump-dir=./volatility -f 1.vmem --profile=Win7SP1x64 screenshot --dump-dir=./volatility -f 1.vmem --profile=Win7SP1x64 hivelistvolatility -f 1.vmem --profile=Win7SP1x64 hivedump -o 0xfffff8a001032410volatility -f 1.vmem --profile=Win7SP1x64 printkey -K "xxxxxxx"volatility -f 1.vmem --profile=Win7SP1x64 userassistvolatility -f 1.vmem --profile=Win7SP1x64 timeliner
volatility -f easy_dump.img imageinfo






#脚本文件 import matplotlib.pyplot as plt import numpy as np x = [] y = [] with open('hint.txt','r') as f: datas = f.readlines() for data in datas: arr = data.split(' ') x.append(int(arr[0])) y.append(int(arr[1])) plt.plot(x,y,'ks',ms=1) plt.show()
扫描二维码得到提示,一个是维吉尼亚加密,秘钥是aeolus。一个是加密文件被删除了,需要恢复。
红色为需要恢复的文件

使用ls -a查看
使用strings查看
最后一句字符串尝试解密 得到最终结果
审核编辑 :李倩
全部0条评论
快来发表一下你的评论吧 !