Viele Informationen dazu finden Sie Hiberfil.sys
auf der ForensicWiki-Seite .
Obwohl die meisten zum Analysieren des Dateiformats erforderlichen Datenstrukturen in den Microsoft Windows-Debug-Symbolen verfügbar sind, war die verwendete Komprimierung (Xpress) nicht dokumentiert, bis sie von Matthieu Suiche rückentwickelt wurde. Er erstellte mit Nicolas Ruff ein Projekt namens Sandman, das einzige Open-Source-Tool, das die Windows-Ruhezustandsdatei lesen und schreiben kann.
Das PDF des Projekts Sandman finden Sie hier .
Die Ersteller des Sandman-Projekts haben außerdem ein Tool zum Speichern des Speichers und der Hiberfil.sys
Datei erstellt (und aus dem XPress-Komprimierungsformat extrahiert). MoonSols Windows Memory Toolkit
Einige der anderen Links auf der ForensicWiki-Seite funktionieren nicht mehr, aber hier ist einer, den ich gefunden habe: (Wenn Sie direkt in die Formatstruktur eintauchen möchten, können Sie diese Ressource verwenden. Für den Header die ersten 8192 Bytes der Datei, Sie müssen sie nicht dekomprimieren)
Hibernation File Format.pdf
Dieses letzte PDF und der letzte Link auf der ForensicWiki-Seite sollten Ihnen genügend Informationen über die Struktur des geben Hiberfil.sys
.
Ruhezustandsdateien bestehen aus einem Standardheader (PO_MEMORY_IMAGE), einer Reihe von Kernelkontexten und -registern wie CR3 (_KPROCESSOR_STATE) und mehreren Arrays komprimierter / codierter Xpress-Datenblöcke (_IMAGE_XPRESS_HEADER und _PO_MEMORY_RANGE_ARRAY).
Der Standardheader befindet sich am Offset 0 der Datei und wird unten angezeigt. Im Allgemeinen muss das Signaturelement entweder "hibr" oder "wake" sein, um als gültig angesehen zu werden. In seltenen Fällen wurde jedoch der gesamte PO_MEMORY_IMAGE-Header auf Null gesetzt, was die Analyse der Ruhezustandsdatei in den meisten Tools verhindern kann. In diesen Fällen verwendet die Volatilität einen Brute-Force-Algorithmus, um die benötigten Daten zu lokalisieren.
Die Referenzen in diesen Dokumenten sollten Ihnen auch viele andere Quellen bieten, die Sie erkunden können.