본문 바로가기
Forensics/인터넷 익스플로러 아티팩트 분석

[포렌식] 인터넷 익스플로러 아티팩트 분석 1편

by 수픽 2020. 7. 17.

vmware에서 인터넷 익스플로러를 사용하여 일반 모드에서 asdfjkl;를 검색한다.

일반 모드 - asdfjkl;

 

그리고 시크릿모드를 켜서 hihi를 검색한다.

시크릿 모드 - hihi

 

생성된 vmem 파일을 확인한다.

.vmem

 

vmware를 빠져나와 볼라틸리티로 imageinfo를 수행한다.

Profile : Win7SP1x64

imageinfo

 

pslist : 프로세스를 점검할 수 있는 프로그램. 현재 시스템에서 실행 중인 프로세스 목록을 출력한다.

pslist

 

출력된 PID 정보를 가지고 메모리 덤프를 수행할 것이다. 인터넷 익스플로러와 관련있어보이는 1884를 덤프해보자.

memdump

 

명령어 : vol.py -f [분석할 파일명] --profile=[운영체제명] memdump -p [Pid] -D ./

memdump 명령어를 실행하면, 현재 폴더에 덤프 파일이 생성된다.

1884.dmp

 

덤프 파일을 우리가 읽을 수 있는 형태로 변환하여 보자. 

strings.exe 도구가 이용해 해당 파일에 스트링 형태를 불러온다.

https://docs.microsoft.com/ko-kr/sysinternals/downloads/strings

 

Strings - Windows Sysinternals

Search for ANSI and UNICODE strings in binary images.

docs.microsoft.com

 

현재 실행 중이었던 폴더에 압축을 풀어준다.

 

strings.exe를 입력했을 때, 다음과 같이 뜨면 설치 성공이다.

strings.exe

 

strings도구를 이용하여 덤프파일을 txt 파일로 변경

strings.exe dmp > txt

명령어 : strings.exe [덤프명.dmp] >> [저장하고 싶은 제목].txt

 

txt 파일이 생성되었다.

 

일반 모드에서 검색한 "asdfjkl;" 검색 기록 존재

 

시크릿 모드에서 검색한 "hihi" 검색 기록 존재

 

 

https://aaasssddd25.tistory.com/55 [Khan's Blog]