Institutional Repository
Technical University of Crete
EN  |  EL

Search

Browse

My Space

From memmap to minidump: Creating a Volatility Plugin to facilitate per-process memory analysis

Stavrou Odysseas

Simple record


URIhttp://purl.tuc.gr/dl/dias/222EED11-E4B5-4295-8497-2F25FDD9DA8C-
Identifierhttps://doi.org/10.26233/heallink.tuc.104130-
Languageen-
Extent72 pagesen
TitleFrom memmap to minidump: Creating a Volatility Plugin to facilitate per-process memory analysisel
TitleΑπό memmap στο minidump: Ανάπτυξη επέκτασης Volatility για τη διευκόλυνση ανάλυσης μνήμης ανά διεργασίαel
CreatorStavrou Odysseasen
CreatorΣταυρου Οδυσσεαςel
Contributor [Thesis Supervisor]Ioannidis Sotiriosen
Contributor [Thesis Supervisor]Ιωαννιδης Σωτηριοςel
Contributor [Committee Member]Samoladas Vasilisen
Contributor [Committee Member]Σαμολαδας Βασιληςel
Contributor [Committee Member]Davide Maiorca (University of Cagliari)en
PublisherΠολυτεχνείο Κρήτηςel
PublisherTechnical University of Creteen
Academic UnitTechnical University of Crete::School of Electrical and Computer Engineeringen
Academic UnitΠολυτεχνείο Κρήτης::Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστώνel
DescriptionResearch on Windows Internals and Volatility. Develop a Volatility plugin that can output a Minidump compatible process dump from a full memory snapshoten
Content SummaryThe Volatility Framework is the most advanced memory analysis framework in its category out there. It can effectively analyse Windows, Linux and Mac memory snapshots. However, Volatility deals explicitly with and in memory. It will give you a view into the memory snapshot for you to explore the low level system structures and venture at any (valid) address of any process physical or virtual, either in kernel-land or user-land. But what happens if we want to explore a tad bit higher level of memory, say for example the Objects in a process suspected of being a Command and Control (C2/CnC) agent? Or a red-teamer extracting secrets from a specific process? How do we go from a whole Windows memory snapshot into an isolated "user-friendly" Minidump that we can use with already made tools (WinDBG, mimikatz, and most notably their plugins) to analyse a single process? This work leverages some pre-existing research in an attempt to create a Volatility plugin that can extract and restructure a Process’ memory into a Minidump snapshot taking advantage of Volatility’s highly modular, and pluggable tooling and in the process, outlining how given access to the opaque structures (_EPROCESS, _ETHREAD, etc.) one can generate analysable Minidumps.en
Content SummaryΤο Volatility αποτελεί το πιο προηγμένο εργαλείο ανάλυσης μνήμης στην κατη- γορία του. Μπορεί αποτελεσματικά να αναλύσει στιγμιότυπα μνήμης από Win- dows, Linux και Mac. Ωστόσο, το Volatility ασχολείται ρητά με τη μνήμη, επιτρέποντας την εξερεύνηση δομών χαμηλού επιπέδου και την πρόσβαση σε οποιαδήποτε έγκυρη διεύθυνση φυσικής ή εικονικής μνήμης, είτε στον χώρο του πυρήνα είτε του χρήστη. Τι συμβαίνει όμως όταν θέλουμε να διερευνήσουμε μνήμη υψηλότερου επιπέδου, όπως για παράδειγμα αντικείμενα σε μια διεργασία που θεωρείται ύποπτη ως πράκτορας Command and Control (C2/CnC); ΄Η όταν μια ομάδα επιθετικού ελέγχου (red team) θέλει να εξαγάγει ευαίσθητα δεδομένα από μια συγκεκριμένη διεργασία; Πώς μπορούμε από ένα πλήρες στιγμιότυπο μνήμης των Windows να δημιουργήσουμε ένα απομονωμένο και«φιλικό προς τον χρήστη» Minidump που να μπορεί να χρησιμοποιηθεί από ήδη διαθέσιμα εργαλεία (όπως WinDBG, mimikatz, και κυρίως τις επεκτάσεις τους) για την ανάλυση μιας μεμονωμένης διεργασίας; Η παρούσα εργασία αξιοποιεί υπάρχουσα έρευνα για τη δημιουργία μίας επέκτασης (plugin) στο Volatility που μπορεί να εξάγει και να αναδιαμορφώσει τη μνήμη μιας διεργασίας σε ένα στιγμιότυπο Minidump. Η προσέγγιση αυτή εκμεταλλεύεται την υψηλή αρθρωτότητα και επεκτασιμότητα του Volatility, και εξηγεί πώς, μέσω πρόσβασης σε αδιαφανείς δομές (όπως _EPROCESS, _ETHREAD), μπορούμε να παράγουμε Minidumps κατάλληλα για ανάλυση.el
Type of ItemΔιπλωματική Εργασίαel
Type of ItemDiploma Worken
Licensehttp://creativecommons.org/licenses/by/4.0/en
Date of Item2025-07-22-
Date of Publication2025-
SubjectWindowsen
SubjectVolatilityen
SubjectDitigal Forensicsen
Bibliographic CitationOdysseas Stavrou, "From memmap to minidump: Creating a Volatility Plugin to facilitate per-process memory analysis", Diploma Work, School of Electrical and Computer Engineering, Technical University of Crete, Chania, Greece, 2025en
Bibliographic CitationΟδυσσέας Σταύρου, "Από memmap στο minidump: Ανάπτυξη επέκτασης Volatility για τη διευκόλυνση ανάλυσης μνήμης ανά διεργασία", Διπλωματική Εργασία, Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών, Πολυτεχνείο Κρήτης, Χανιά, Ελλάς, 2025el

Available Files

Services

Statistics