OtterCTF---Memory Forensics内存取证(1-13)

这篇具有很好参考价值的文章主要介绍了OtterCTF---Memory Forensics内存取证(1-13)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一.OtterCTF 内存取证

CTF地址:

OtterCTF

OtterCTF---Memory Forensics内存取证(1-13)

国产化一下:

OtterCTF---Memory Forensics内存取证(1-13)

注册一下 登录就可以 (注:因为邮箱不验证,随意搞个就可以): 

OtterCTF---Memory Forensics内存取证(1-13)

1 - What the password? 

第一题:

OtterCTF---Memory Forensics内存取证(1-13)

国产化: 

OtterCTF---Memory Forensics内存取证(1-13)

 下载OtterCTF.7z的压缩包:

OtterCTF---Memory Forensics内存取证(1-13)

 是OtterCTF.vmem镜像文件

volatility介绍
        Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具, 可以用于windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。

volatility工具的基本使用
命令格式

volatility -f [image] --profile=[profile] [plugin]

在分析之前,需要先判断当前的镜像信息,分析出是哪个操作系统

volatility -f xxx.vmem imageinfo

如果操作系统错误,是无法正确读取内存信息的,知道镜像后,就可以在--profile=中带上对应的操作系统

常用插件

下列命令以windows内存文件举例

查看用户名密码信息

volatility -f 1.vmem --profile=Win7SP1x64 hashdump

查看进程

volatility -f 1.vmem --profile=Win7SP1x64 pslist

查看服务

volatility -f 1.vmem --profile=Win7SP1x64 svcscan

查看浏览器历史记录

volatility -f 1.vmem --profile=Win7SP1x64 iehistory

查看网络连接

volatility -f 1.vmem --profile=Win7SP1x64 netscan

查看命令行操作

volatility -f 1.vmem --profile=Win7SP1x64 cmdscan

查看文件

volatility -f 1.vmem --profile=Win7SP1x64 filescan

查看文件内容

volatility -f 1.vmem --profile=Win7SP1x64 dumpfiles -Q 0xxxxxxxx -D ./

查看当前展示的notepad内容

volatility -f 1.vmem --profile=Win7SP1x64 notepad

提取进程

volatility -f 1.vmem --profile=Win7SP1x64 memdump -p xxx --dump-dir=./

屏幕截图

volatility -f 1.vmem --profile=Win7SP1x64 screenshot --dump-dir=./

查看注册表配置单元

volatility -f 1.vmem --profile=Win7SP1x64 hivelist

查看注册表键名

volatility -f 1.vmem --profile=Win7SP1x64 hivedump -o 0xfffff8a001032410

查看注册表键值

volatility -f 1.vmem --profile=Win7SP1x64 printkey -K "xxxxxxx"

查看运行程序相关的记录,比如最后一次更新时间,运行过的次数等。

volatility -f 1.vmem --profile=Win7SP1x64 userassist

最大程序提取信息

volatility -f 1.vmem --profile=Win7SP1x64 timeliner

windows:

1.查看操作系统

volatility_2.6.exe -f OtterCTF.vmem imageinfo

OtterCTF---Memory Forensics内存取证(1-13)

 2.查看密码

首先hash

volatility_2.6.exe -f OtterCTF.vmem --profile=Win7SP1x64 hashdump

OtterCTF---Memory Forensics内存取证(1-13)

518172d012f97d3a8fcc089615283940 这串哈希估计是解不出来,太复杂了。。。

OtterCTF---Memory Forensics内存取证(1-13)   

 换个方法: lsadump模块提取密码:

volatility_2.6.exe -f OtterCTF.vmem --profile=Win7SP1x64 lsadump

OtterCTF---Memory Forensics内存取证(1-13)

 flag:CTF{MortyIsReallyAnOtter}

kali:同理:

系统信息

vol.py -f OtterCTF.vmem imageinfo 

OtterCTF---Memory Forensics内存取证(1-13)

 hash哈希

vol.py -f OtterCTF.vmem --profile Win7SP1x64 hashdump

OtterCTF---Memory Forensics内存取证(1-13)

 lasdump密码

vol.py -f OtterCTF.vmem --profile Win7SP1x64 lsadump 

OtterCTF---Memory Forensics内存取证(1-13)

 mimikatz这个也可以查看明文,不过我没成功 ,不知道啥原因 可能是python2的问题。。。

OtterCTF---Memory Forensics内存取证(1-13)

 提交flag:

OtterCTF---Memory Forensics内存取证(1-13)

2.General Info

OtterCTF---Memory Forensics内存取证(1-13)

国产化: 

OtterCTF---Memory Forensics内存取证(1-13)

 PC的ip和名称:

查看网络连接:

volatility_2.6.exe -f OtterCTF.vmem --profile=Win7SP1x64 netscan

OtterCTF---Memory Forensics内存取证(1-13)

 kali:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 netscan

OtterCTF---Memory Forensics内存取证(1-13)

 虽然IP挺多的,但ip应该是192.168.202.131(因为就这一个像)

CTF{192.168.202.131}

查看主机名称:

查看注册表:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 hivelist

看到system 

OtterCTF---Memory Forensics内存取证(1-13)

主机名信息在system的那一条记录中

查看注册表键名

-o + 地址 printkey 来查看指定的记录 

vol.py -f OtterCTF.vmem --profile Win7SP1x64 -o 0xfffff8a000024010 printkey

OtterCTF---Memory Forensics内存取证(1-13)

 然后就是步步跟进了:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001"

OtterCTF---Memory Forensics内存取证(1-13)

vol.py -f OtterCTF.vmem --profile Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control"

OtterCTF---Memory Forensics内存取证(1-13)

vol.py -f OtterCTF.vmem --profile Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName"

OtterCTF---Memory Forensics内存取证(1-13)

vol.py -f OtterCTF.vmem --profile Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

OtterCTF---Memory Forensics内存取证(1-13)

 运气较好 第一个直接试出来:

CTF{WIN-LO6FAF3DTFE}

OtterCTF---Memory Forensics内存取证(1-13)

3.Play Time

OtterCTF---Memory Forensics内存取证(1-13)

 国产化:

OtterCTF---Memory Forensics内存取证(1-13)

 游戏名称和服务器ip:

查看进程: 

vol.py -f OtterCTF.vmem --profile Win7SP1x64 pslist 

好多,盲猜吧。。。 

OtterCTF---Memory Forensics内存取证(1-13)

 LunarMS.exe,可以搜索一下,发现是个游戏。。。

OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13)

 用netscan查出ip地址

vol.py -f OtterCTF.vmem --profile Win7SP1x64 netscan

OtterCTF---Memory Forensics内存取证(1-13) 在这:

OtterCTF---Memory Forensics内存取证(1-13)

CTF{LunarMS}

CTF{77.102.199.102}

OtterCTF---Memory Forensics内存取证(1-13)

 4. Name Game

OtterCTF---Memory Forensics内存取证(1-13)

 国产化:

OtterCTF---Memory Forensics内存取证(1-13)

 已知这个账户登录到称为Lunar-3的频道,找出账户名。

把OtterCTF.vmem搞到WinHex做分析:

先搜索Lunar-3

OtterCTF---Memory Forensics内存取证(1-13)

 后面有一段字符串:

OtterCTF---Memory Forensics内存取证(1-13)

使用strings命令加上grep搜索,-C 5表示查找前后5条记录,同样可以找到可疑字符串 

 strings OtterCTF.vmem|grep Lunar-3 -C 5  

 OtterCTF---Memory Forensics内存取证(1-13)

CTF{0tt3r8r33z3}

OtterCTF---Memory Forensics内存取证(1-13)

5.Name Game 2

OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13)

 看着还是围绕LunarMS这进程来的:

先提取进程:D保存当前目录就可以

vol.py -f OtterCTF.vmem --profile Win7SP1x64 memdump -p 708 -D ./

OtterCTF---Memory Forensics内存取证(1-13)

进程号PID可以看前面的pslist:

OtterCTF---Memory Forensics内存取证(1-13)

先分析题目十六进制数值:

0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2}
分析:0x 十六进制的标志    {6-8} {18} {2}间隔位数
64 ?? {6-8}未知 40 06 ?? {18} 5a 0c 00 {2} 
只能搜索 5a 0c 00 好找一些

Winhex工具: 

打开708.dmp 先搜索5a 0c 00 

OtterCTF---Memory Forensics内存取证(1-13)

慢慢找。。。。。出来了M0rtyL0L 

OtterCTF---Memory Forensics内存取证(1-13) 这里也能查出来M0rtyL0L  不过旁边十六进制与题目所给的对不起来。。。

OtterCTF---Memory Forensics内存取证(1-13)

kali同样也可以

hexdump命令:-A -B是指定列数

hexdump -C 708.dmp | grep "5a 0c 00" -A 3 -B 3

OtterCTF---Memory Forensics内存取证(1-13)

 找到:

OtterCTF---Memory Forensics内存取证(1-13)

还有这:

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{M0rtyL0L} 

OtterCTF---Memory Forensics内存取证(1-13)

6.Silly Rick

OtterCTF---Memory Forensics内存取证(1-13)

 OtterCTF---Memory Forensics内存取证(1-13)

找rick的电子邮件密码 :

题目说他总是复制并粘贴密码

那我们就查看粘贴板:

 vol.py -f OtterCTF.vmem --profile Win7SP1x64 clipboard                                                          

OtterCTF---Memory Forensics内存取证(1-13)

CTF{M@il_Pr0vid0rs} 

OtterCTF---Memory Forensics内存取证(1-13)

7.Hide And Seek

OtterCTF---Memory Forensics内存取证(1-13)

 OtterCTF---Memory Forensics内存取证(1-13)

找到恶意软件进程名称(包括扩展名)

PID和PPID:

进程PID是当操作系统运行进程时系统自动为其分配的标识符,具有唯一性,且为非零整数。一个PID只会标识一个进程。

PPID代表的是父进程的PID,即父进程相应的进程号。当一个进程被创建时,创建它的那个进程会被称作为父进程,而子进程将以PPID指出它的父进程。

查看进程:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 pslist

OtterCTF---Memory Forensics内存取证(1-13)

 查看进程发现一个名为Rick And Morty的进程与题目对应

而且vmware-tray.ex进程,PPID比PID还大 估计是。

OtterCTF---Memory Forensics内存取证(1-13)

 查看cmd历史命令:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 cmdline  

OtterCTF---Memory Forensics内存取证(1-13)

查看该进程的进程命令参数,发现Rick And Morty下载了vmware-tray.exe,默认下载路径在RarSFX目录下,并执行了它:

OtterCTF---Memory Forensics内存取证(1-13)

 dlllist查看一下进程相关的dll文件列表

 vol.py -f OtterCTF.vmem --profile Win7SP1x64 dlllist -p 3720

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{vmware-tray.exe}

OtterCTF---Memory Forensics内存取证(1-13)

8.Path To Glory

OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13)

这题意有点不明确。。。

恶意软件是如何进入 rick 的 PC 的?应该是下载的某个文件。

filescan找一下这个文件

vol.py -f OtterCTF.vmem --profile Win7SP1x64 filescan|grep 'Rick And Morty'

OtterCTF---Memory Forensics内存取证(1-13)

 一共三个exe和三个种子文件,我们要分析来源就要关注种子文件,里面可能放着地址信息:

先保存 在用strings命令 字符串查看文件:

可惜第一个和第二个都没有flag信息:

OtterCTF---Memory Forensics内存取证(1-13)

0x000000007dae9350 第二个 这个有信息:

//保存
vol.py -f OtterCTF.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007dae9350 -D ./
//查看
strings file.None.0xfffffa801b42c9e0.dat 

OtterCTF---Memory Forensics内存取证(1-13)

CTF{M3an_T0rren7_4_R!ck} 

OtterCTF---Memory Forensics内存取证(1-13)

9. Path To Glory 2

OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13)

 让我们继续。。。

没头绪了,看大佬的文章吧。

torrent文件是通过web浏览器下载的 先将所有的chrome进程转储下来:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 memdump -n chrome.exe  -D ./chrome

OtterCTF---Memory Forensics内存取证(1-13)

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10  

OtterCTF---Memory Forensics内存取证(1-13) 在这:

OtterCTF---Memory Forensics内存取证(1-13)

 过程中发现了flag.txt 可能后面的关卡会用到

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in}

OtterCTF---Memory Forensics内存取证(1-13)

10.Bit 4 Bit

OtterCTF---Memory Forensics内存取证(1-13) OtterCTF---Memory Forensics内存取证(1-13)

找攻击者的地址

两个方法: 

vmware-tray.exe pid 3720 

将恶意软件转储出来:

知识点: 要把内存中某个进程给dump出来,一般有两种方式

memdump:以dmp格式保存
procdump:直接提取

vol.py -f OtterCTF.vmem --profile Win7SP1x64 procdump -p 3720  -D ./kiss 

OtterCTF---Memory Forensics内存取证(1-13)

使用IDA Pro进行分析 打开executable.3720.exe

OtterCTF---Memory Forensics内存取证(1-13)

 方法二:

通过匹配

strings -e l OtterCTF.vmem | grep -i -A 5 "ransomware"

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}

OtterCTF---Memory Forensics内存取证(1-13)

11.Graphic's For The Weak

OtterCTF---Memory Forensics内存取证(1-13)

 OtterCTF---Memory Forensics内存取证(1-13)

分离文件: 

foremost kiss/executable.3720.exe -v

OtterCTF---Memory Forensics内存取证(1-13)

foremost kiss/executable.3720.exe -o odic
-o 分离到odic目录

 OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13) 查看

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{S0_Just_M0v3_Socy}

OtterCTF---Memory Forensics内存取证(1-13)

12.Recovery

OtterCTF---Memory Forensics内存取证(1-13)

 OtterCTF---Memory Forensics内存取证(1-13)

加密文件的随机密码:

IDA查看带有password的函数:

发现有computerName+"-"+userName+" ",也就是WIN-LO6FAF3DTFE-Rick

OtterCTF---Memory Forensics内存取证(1-13)

strings命令查看:

-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段
-f –print-file-name:在显示字符串前先显示文件名
-n –bytes=[number]:找到并且输出所有NUL终止符序列
- :设置显示的最少的字符数,默认是4个字符
-t --radix={o,d,x} :输出字符的位置,基于八进制,十进制或者十六进制
-o :类似--radix=o
-T --target= :指定二进制文件格式
-e --encoding={s,S,b,l,B,L} :选择字符大小和排列顺序:s = 7-bit, S = 8-bit, {b,l} = 16-bit, {B,L} = 32-bit
@ :读取中选项

还要带上参数-e,要以16-bit寻找,即-el-eb,不然找不到。 

strings -eb OtterCTF.vmem | grep WIN-LO6FAF3DTFE-Rick 

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{aDOBofVYUNVnmp7}

OtterCTF---Memory Forensics内存取证(1-13)

13.Closure

OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13)

 最后一题了 解密rick的文件:

前面好像找到了一个flag.txt

在查找一下吧:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 filescan|grep -i 'flag'  

OtterCTF---Memory Forensics内存取证(1-13)

 应该是第二个 提取到kiss目录下:

vol.py -f OtterCTF.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007e410890 -D ./kiss

OtterCTF---Memory Forensics内存取证(1-13)

cat查看 被加密了 

OtterCTF---Memory Forensics内存取证(1-13)

 命令行把带有0字节的删除 然后保存到flag2.png.lockad

hexdump查看一下 还是没有发现flag

tr < file.None.0xfffffa801b0532e0.dat -d '\000' > flag2.png.locked

hexdump -C flag2.png.locked   

OtterCTF---Memory Forensics内存取证(1-13)

 这时需要工具:

已知这个勒索软件为HiddenTear,直接在网上找到解密程序HiddenTearDecrypter

 winhex操作:

shift+delete删除:

OtterCTF---Memory Forensics内存取证(1-13)

 删除成功

OtterCTF---Memory Forensics内存取证(1-13)

OtterCTF---Memory Forensics内存取证(1-13) 

 改名flag.png.locked

OtterCTF---Memory Forensics内存取证(1-13)

HiddenTearDecrypter:

OtterCTF---Memory Forensics内存取证(1-13)

密钥就是12题的flag  aDOBofVYUNVnmp7

当然,也可以破解:

OtterCTF---Memory Forensics内存取证(1-13)

 就是有亿点点慢。。。。。

OtterCTF---Memory Forensics内存取证(1-13)

 还是直接填密钥吧:

OtterCTF---Memory Forensics内存取证(1-13)

代表成功: 

 OtterCTF---Memory Forensics内存取证(1-13)

 flag.png.locked变成了falg.png

OtterCTF---Memory Forensics内存取证(1-13) 

打开是损坏的:

OtterCTF---Memory Forensics内存取证(1-13)

改成flag.txt 查看:

OtterCTF---Memory Forensics内存取证(1-13)  Winhex查看:

OtterCTF---Memory Forensics内存取证(1-13)

 CTF{Im_Th@_B3S7_RicK_0f_Th3m_4ll}

OtterCTF---Memory Forensics内存取证(1-13)

 总结:

        到此 13关全部完成,主要用到的就是volatility工具和一些查看16进制的工具,Winhex,还有逆向IDA反编译查询,最后的HiddenTear勒索病毒,大家要了解,现在已经可以破解密钥了,还有就是一些基本的kali的查询和工具命令要掌握。

推荐博客:

内存取证-volatility工具的使用 (史上更全教程,更全命令)_路baby的博客-CSDN博客文章来源地址https://www.toymoban.com/news/detail-437825.html

到了这里,关于OtterCTF---Memory Forensics内存取证(1-13)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数字取证学习之内存取证CTF解题实例

    之前做了几道偏向取证的CTF题目,特此分享下,对于内存取证学习有一定的帮助 volatility2: 一款开源的内存取证框架工具,能够对导出的内存文件进行取证分析 Github开源地址:https://github.com/volatilityfoundation/volatility TA在KALI的低版本有自带 高版本移除了需要自己单独安装 安装

    2023年04月23日
    浏览(44)
  • 记录一次内存取证

    Volatility是一个用于内存取证的框架工具,集成了多种模块,支持市面常见的操作系统。 下面简单浏览一下大概界面和常用模块 第一题:从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交; 使用vol判断是否文件版本         vol.exe -f gs02.raw imageinfo 选择一个系统版

    2024年02月10日
    浏览(25)
  • windows内存取证-中等难度-下篇

    上文我们对第一台Target机器进行内存取证,今天我们继续往下学习,内存镜像请从上篇获取,这里不再进行赘述​ 攻击者执行了net use z: 10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了 将进程

    2024年02月05日
    浏览(29)
  • 内存取证常见例题思路方法-volatility (没有最全 只有更全)

    目录 1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交; 2.获取当前系统的主机名,将主机名作为Flag值提交; 3.获取当前系统浏览器搜索过的,作为Flag提交; 4.获取当前内存文件的 ip地址 5.当前系统中存在的挖矿进程,请获取指向的矿

    2023年04月09日
    浏览(30)
  • 内存取证-volatility工具的使用 (史上更全教程,更全命令)

    目录 内存取证-volatility工具的使用 一,简介 二,安装Volatility 1.windows下  2. Linux下(这里kali为例) 三 、安装插件 四,工具介绍help 五,命令格式 ​编辑 六,常用命令插件 ❤可以先查看当前内存镜像中的用户 printkey -K “SAMDomainsAccountUsersNames” ❤查看用户名密码信息(密

    2024年02月03日
    浏览(32)
  • CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型

    内存取证在ctf比赛中也是常见的题目,内存取证是指在计算机系统的内存中进行取证分析,以获取有关计算机系统当前状态的信息。内存取证通常用于分析计算机系统上运行的进程、网络连接、文件、注册表等信息,并可以用于检测和分析恶意软件、网络攻击和其他安全事件

    2024年02月12日
    浏览(30)
  • Volatility3内存取证工具安装及入门在Linux下的安装教程

    Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。 针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很

    2024年04月28日
    浏览(26)
  • Linux——详解共享内存shared memory

    目录 一.共享内存介绍 (一).什么是共享内存 (二).共享内存优点 (三).共享内存缺点 二.共享内存使用 (一).创建—shmget ①key ②size ③shmflg ④返回值 (二).连接—shmat (三).分离—shmdt (四).销毁—shmctl (五).查看—ipcs (六).删除—ipcrm (七).读取与写入  三

    2023年04月16日
    浏览(30)
  • Semantic Kernel 入门系列:?Memory内存

    了解的运作原理之后,就可以开始使用Semantic Kernel来制作应用了。 Semantic Kernel将embedding的功能封装到了Memory中,用来存储上下文信息,就好像电脑的内存一样,而LLM就像是CPU一样,我们所需要做的就是从内存中取出相关的信息交给CPU处理就好了。 使用Memory需要注册 embedding

    2023年04月13日
    浏览(28)
  • eclipse memory Analyzer(MAT) 内存泄漏分析

      1.1软件下载         Eclipse IDE,它非常有用。因为Memory Analyzer在分析堆内存的时候比较耗费内存,而Eclipse IDE本身又是比较耗费内存的,所以推荐使用独立安装的Memory Analyzer。 安装包地址:https://www.eclipse.org/mat/downloads.php 独立安装的Memory Analyzer的独立版本所需的最低Ja

    2024年02月14日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包