<samp id="wauki"></samp>
<samp id="wauki"><noscript id="wauki"></noscript></samp>

Ghidra:這個來自NSA的軟件逆向工程工具終于來啦!

2019-03-12 76073人圍觀 ,發現 7 個不明物體 工具

1.png

是的,大家沒有看錯!Ghidra完全出自NSA之手,它是一款軟件逆向工程(SRE)框架,由美國國家安全局研究理事會負責開發、升級和維護。這款框架包含了一整套功能齊全的高級軟件分析工具,可以幫助廣大研究人員在各種常見系統平臺上進行源代碼分析,其中包括Windows、macOS和Linux。

Ghidra項目(下載)地址

GitHub代碼庫:https://github.com/NationalSecurityAgency/ghidra

Ghidra官方網站:http://ghidra-sre.org/

工具下載:https://pan.baidu.com/s/1pQ2WhjnfVK9OgfIf6eucpg   提取碼: hn5s(解壓密碼:123)

2.png

Ghidra的功能非常強大,它不僅能夠幫助用戶對軟件進行反編譯、編譯和逆向分析,而且還可以讓網絡安全研究人員更好地了解其網絡和系統中存在的潛在漏洞。更值得一提的是,除了這些功能之外,Ghidra還包含了上百種其他的分析功能,可以算是非常強大了,不愧是出自NSA之手。

它提供了用戶友好的圖形化操作界面,而且支持多種處理器指令集以及可執行文件格式。除此之外,它還支持用戶交互和自動化這兩種模式。當然了,有些用戶可能還需要根據自己的需要來開發Ghidra插件組件,Ghidra同樣是支持的,用戶可以使用Java或Python來開發自己需要的組件或腳本。

Ghidra旨在解決復雜的軟件逆向工程任務,并為分析團隊提供額外的功能擴展支持。

就在今年三月份舉辦的2019年RSA大會上,美國國家安全局首次公開介紹并演示了這款軟件的使用,并且將Ghidra作為開源工具開放給了大眾使用。

Ghidra的主要特點

1、 提供了一整套軟件分析工具,可在各種系統平臺上進行代碼分析,支持Windows、macOS和Linux;

2、 功能包括反匯編、匯編、反編譯、圖形化和腳本支持,以及數百個其他的高級功能;

3、 支持各種處理器指令集以及可執行文件格式,可以在用戶交互或自動化模式下運行;

4、 用戶可以使用開放的API接口開發自己的Ghidra插件組件或腳本;

3.png

Ghidra采用Java語言開發,支持跨平臺使用,適用于Windows、macOS和Linux,并且提供了友好的圖形用戶界面(GUI)。Ghidra還可以對主流操作系統的二進制文件進行分析,這里還包括了Android和iOS在內,支持分析的代碼有x86、Arm、PowerPC、MIPS、Sparc32/64 和其它處理器代碼。

工具演示視頻

無法觀看請點此跳轉

后話

值得一提的是,美國國家安全局在21世紀初期就已經開發了Ghidra,而且在過去的十多年時間里,美國國家安全局以及其他的美國政府機構都一直在使用這款工具。不過,Ghidra的存在并不是嚴格意義上的國家機密,不過人們也只是在2017年初才知道這回事的。為什么呢?很多同學應該都記得吧?當時維基解密曾公布了著名的Vault7,泄露文檔中就提到了這個名叫Ghidra的工具。

4.png

泄密文檔鏈接:https://wikileaks.org/ciav7p1/cms/page_51183656.html

值得一提的是,NSA對外聲稱(保證)他們并沒有在開源的Ghidra代碼中安插任何形式的后門,因為NSA表示他們希望通過Ghidra的開源來助力全球的網絡安全研究工作。但實際上,也有研究人員認為這種行為/言論純粹是“此地無銀三百兩”。

因為有一位研究人員@hackerfantastic就發現,Ghidra開啟JDWP并以調試模式在監聽端口18001時,將允許我們實現遠程代碼執行,而且這名研究人員還提供了漏洞的PoC截圖,這就非常尷尬了。

TIM截圖20190312020319.jpg

但是研究人員還表示,大家只需要修改一下代碼就可以搞定了,而且他還強調稱這只是一個漏洞,而不是NSA植入的后門。

*參考來源:NSA,FB小編Alpha_h4ck編譯,轉載請注明來自FreeBuf.COM

發表評論

已有 7 條評論

取消
Loading...
css.php 江苏11选5网上购买