Sono in qualche modo nuovo alla memoria di estrazione e alla ricerca di testo in chiaro / testo cifrato quindi ho pensato di contattarmi e farti tutte le domande.
Prima di tutto, ho scritto uno script che scarica automaticamente l'heap o lo stack di tutti i processi in esecuzione fino a quando sei il proprietario di tali processi. Ci sono registri, segmenti di memoria non protetti e solo tanto da digerire. Quindi, se fossi qualcuno con cattive intenzioni quali sarebbero le parole chiave / stringhe che cercherò per ottenere i dati come password, cronologia dei comandi, ecc.? Puoi facilmente vedere / shadow o / passwd in testo semplice per alcuni processi (bash per esempio) ma, quello che voglio veramente sapere sono le parti più vulnerabili di un processo.
Il mio obiettivo qui è quello di comprendere veramente la memoria / i registri e iniziare ad apprendere la programmazione orientata al ritorno per aggiungere dati / oggetti al codice istanziato.
Modifica: Quindi, sembra che non sia abbastanza specifico quindi, lasciami provare a restringere la mia domanda. Sto guardando all'interno del registro specifico R5, R6, R7, R8 e alcuni registri diversi RPi e RSi. Per vedere quali dati possono risiedere nella memoria volatile. La mia domanda è quella che registra, diciamo una sessione BASH per argomento, contiene password in chiaro, nomi utente, ecc. Che può essere qualcosa per cui vale la pena investigare sulla protezione avanzata.