腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
2
回答
如何制作/转储用于
取证
分析
的内存内容?
我是一名信息安全
分析
员,最近受命研究事故反应+计算机
取证
相关的主题。首先,我正在运行Windows764位SP1的个人电脑上进行实验。我下载了一个名为波动性的实时内存
分析
工具,并尝试了第一个命令:我有一个错误,说我没有图像或文件进行
分析
,并意识到我不知道如何将实时的O/S内存转储到文件中。请注意,我并不是在寻找使用哪种工具的建议,我想了解这个过程,以及
浏览 0
修改于2016-01-19
得票数 5
回答已采纳
2
回答
如何快速创建网络
取证
Pcap
分析
器?
我想为我在"Cyber Forensics Challenges“中的论文创建一个应用程序,该应用程序可以接受任何PCAP文件,并呈现包含尽可能多信息的HTML
分析
文件,可能还会结合搜索ip查找的API
浏览 4
提问于2016-01-26
得票数 0
1
回答
记忆
取证
工具的原理
我目前正在写一篇关于数字
取证
的论文,其中包括一个关于记忆
取证
的章节。除了这些工具和获取各种数据的方法之外,我很想找到这些工具(如波动率)在理论上是如何工作的信息。内存
分析
工具是如何工作的?他们用什么方法?我似乎找不到关于这件事的多少信息。
浏览 0
修改于2014-07-28
得票数 4
回答已采纳
2
回答
是否存在动态
分析
内存的问题?
我通过使用内存
取证
来收集更多有用的信息来进行恶意软件
分析
,但据我所知,内存获取的结果只是在特定时间内转储了一个内存(快照)。那么,是否有任何方法或解决方案可以动态地获取或
分析
包括更改在内的内存?
浏览 0
修改于2016-04-16
得票数 5
4
回答
我需要知道什么才能选择数字法医数据的传输方法?
我有一个问题,涉及使用
取证
技术从移动/便携式工作站/设备收集证据? 我会尝试更好地解释这个场景,方法是考虑一个工作环境,在那里我们(作为技术安全小组)被呼叫到xyz位置进行调查,以收集某种数字证据。现在,我们还没有
取证
的方法,只是依靠基本的手工方法来收集数据,例如搜索文件histroy,临时文件夹。现在,经过一个月的研究,研究出使用
取证
技术的好处,我们想出了一种策略,使用硬盘复印机从远程工作站/膝上型电脑上获取数据,并编写保护硬盘。现在,我被困在整个过程中,是如何优化数据从驱动器到
分析
系统的传
浏览 0
修改于2013-02-14
得票数 6
回答已采纳
1
回答
仅成像自由空间
在进行数据
取证
时,有时只需要文件系统的空闲空间,就可以对其进行进一步的
分析
/启发式处理。有什么工具可以让自由空间成像吗?我能找到的任何东西都只支持用过的空间成像。
浏览 0
提问于2016-05-01
得票数 5
回答已采纳
1
回答
带写保护的USB棒
为了在我安装的操作系统上做一些
取证
分析
,我在上面烧了一个Linux。远程攻击者可以通过软件绕过写保护吗?它能被攻击和重写吗?
浏览 0
修改于2020-04-07
得票数 1
1
回答
如何练习日志文件
分析
?
有很多优秀的资源可以提高你的五项技能(比如Hackthebox、Vulnhub、Juiceshop、Burp Suite Academy等等),但是我在
取证
方面找不到类似的东西,尤其是日志文件
分析
。那么,有没有一种更现实的学习和实践日志文件
分析
的方法呢?
浏览 0
修改于2021-06-17
得票数 14
回答已采纳
1
回答
如何在内存转储中提取或找到可执行代码?
当我
分析
恶意软件时,我需要对恶意软件进行反汇编代码。我使用易变性,Windbg,其他法医工具,...But,我在任何地方都找不到可执行代码。
浏览 6
提问于2022-10-17
得票数 -1
2
回答
如何查看MySql用户的创建时间?
我需要在系统上做
取证
分析
的信息。 有没有办法获取MySql用户的创建时间?
浏览 48
修改于2018-07-18
得票数 0
3
回答
如何将E01图像文件转换为dd图像文件?
我在
取证
工具上工作,我有封装E01类型的图像文件。我想用其他工具来
分析
这张图片。但是,像tsk_recover这样的工具不接受E01文件类型作为输入。
浏览 11
提问于2014-05-22
得票数 0
回答已采纳
2
回答
将ESXi快照发送给第三方法医小组
我的问题是,是否向他们发送快照文件的副本足以让他们进行
取证
分析
?任何帮助,这将是非常感谢!
浏览 0
提问于2019-01-03
得票数 2
1
回答
间接跳转目的地计算
有时可以通过一些
取证
分析
来确定操作数,但其他时候就不那么清楚了。
浏览 2
修改于2013-06-25
得票数 1
回答已采纳
3
回答
从PDF中提取原始嵌入式图像的软件工具?
我想从PDF中提取原始图像,因为它们是嵌入的(保存图像元信息),所以我可以做一些
取证
来
分析
这些提取的图像。
浏览 0
修改于2015-11-29
得票数 3
1
回答
hiberfile.sys文件和用第三方软件制作的Volatility.py转储有什么不同吗?
当我试图
分析
被恶意软件感染的活动Windows机器时,我想知道如何给我的一个朋友一些建议。 据我所知,休眠保存内存内容并将它们压缩到hiberfile.sys文件中。在
取证
方面,哪一个更“详细”或“更好、更多”?
浏览 0
提问于2019-09-18
得票数 0
回答已采纳
1
回答
无需工具即可删除/恢复安卓ext4文件
我正在尝试找到一种在android中删除和恢复文件的方法,而不是使用android文件资源管理器工具或外部
取证
分析
工具。我读过一些关于法医
分析
的文章,但它们都使用工具。我猜我必须使用Adb shell,找到文件的头文件并修改它,但还没有找到任何解释。我的方向是正确的还是错误的?感谢您的帮助。
浏览 4
修改于2016-11-03
得票数 1
1
回答
用户如何打败反现场
取证
软件?
假设我有一台具有全磁盘加密的计算机,它是记录并运行的,但我怀疑它有反
取证
软件(例如。),这意味着我有可能通过以下操作之一损害数据的完整性:网上下载/上载你认为对其进行法医
分析
的最佳行动路线是什么?
浏览 0
修改于2018-03-14
得票数 5
回答已采纳
1
回答
从日志文件中查找攻击的最佳算法是什么
我正在对网络日志进行
取证
分析
。我已经生成了DoS攻击数据集,并且日志文件的攻击数据集(未标记的数据集)取自Anton Chuvakin博士。
浏览 4
修改于2014-04-07
得票数 0
1
回答
DD Android未复制到PC
我必须为我的论文对一台设备(GT-I9505)进行
取证
分析
,并且我正在尝试获取用户数据分区的映像。 设备是rooter,具有自定义恢复和busybox。
浏览 0
修改于2017-02-22
得票数 0
1
回答
分析
kubernetes退出/崩溃后的容器文件系统
也许是一个愚蠢的、毫无意义的问题: 在kubernetes部署(或minikube)中,当一个吊舱容器崩溃时,我想
分析
一下当时的文件系统。通过这种方式,我可以看到核心转储或任何其他有用的信息。我知道我可以安装一个卷或PVC来从主机定义的核心模式位置获取核心转储,我也可以通过rsyslog sidecar或任何其他方式获得日志,但如果可能的话,我仍然希望进行“死后”
分析
。我假设kubernetes应该提供某种机制(但我不知道为什么,这就是我问题的原因)来完成这个
取证
任务,以减轻我们所有人的生活,因为在一个生产系统中,我们需要
分析</e
浏览 10
提问于2020-01-24
得票数 2
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券