<Project>/<Anti Memory Forensic>_2020
[14] netscan 우회하기(NETWORT) :: Anti memory Forensics/Rekall
meow00
2020. 8. 12. 12:19
Rekall의 netscan 플러그인은 Volatility와 같았다.
그래서 Volatility와 똑같이 진행해주었다.
TCP_LISTENER의 시그니처인 TcpL을 변조해주었다.
그리고 다시 netscan을 확인해주면
System이 사라진 것을 확인할 수 있었다.
NETWORK영역의 netscan 플러그인은
Volatility와 Rekall이 동일한 방법으로 은닉된다는 것을 알 수 있다.
[출처]
수고가 많으십니다 PM님 ^^7