Ghidra: NSA'nın bu yazılım tersine mühendislik aracı nihayet burada!

Evet, herkes doğru okudu! Ghidra tamamen NSA'dandır ve Ulusal Güvenlik Ajansı Araştırma Konseyi tarafından geliştirilen, güncellenen ve sürdürülen bir yazılım tersine mühendislik (SRE) çerçevesidir. Bu çerçeve, araştırmacıların Windows, macOS ve Linux dahil olmak üzere çeşitli yaygın sistem platformlarında kaynak kodunu analiz etmelerine yardımcı olabilecek eksiksiz bir gelişmiş yazılım analiz araçları seti içerir.

Ghidra projesi (indir) adresi

GitHub kod tabanı: https://github.com/NationalSecurityAgency/ghidra

Ghidra resmi web sitesi:

Araç indirme: https://pan.baidu.com/s/1pQ2WhjnfVK9OgfIf6eucpg Çıkarma kodu: hn5s (açma şifresi: 123)

Ghidra çok güçlüdür.Kullanıcıların yalnızca yazılımı kaynak koda dönüştürme, derleme ve tersine analiz etmelerine yardımcı olmakla kalmaz, aynı zamanda siber güvenlik araştırmacılarının ağlarındaki ve sistemlerindeki olası güvenlik açıklarını daha iyi anlamasına da olanak tanır. Daha da bahsetmeye değer olan şey, Ghidra'nın bu işlevlere ek olarak, çok güçlü olarak nitelendirilebilecek yüzlerce başka analiz işlevi içermesi ve NSA'nın eline layık olmasıdır.

Kullanıcı dostu bir grafik işlem arayüzü sağlar ve birden çok işlemci komut setini ve yürütülebilir dosya formatlarını destekler. Ek olarak, iki kullanıcı etkileşimi ve otomasyon modunu da destekler. Elbette, bazı kullanıcıların ihtiyaçlarına göre Ghidra eklenti bileşenleri geliştirmeleri gerekebilir.Ghidra da desteklenmektedir.Kullanıcılar kendi bileşenlerini veya komut dosyalarını geliştirmek için Java veya Python kullanabilirler.

Ghidra, karmaşık yazılım tersine mühendislik görevlerini çözmeyi ve analiz ekibi için ek işlevsel genişletme desteği sağlamayı amaçlamaktadır.

Sadece bu yılın Mart ayında düzenlenen 2019 RSA Konferansı'nda, Ulusal Güvenlik Ajansı bu yazılımın kullanımını ilk kez kamuoyuna tanıttı ve gösterdi ve Ghidra, açık kaynak bir araç olarak halka açıldı.

Ghidra'in başlıca özellikleri

1. Windows, macOS ve Linux'u destekleyen çeşitli sistem platformlarında kod analizi yapabilen bir dizi yazılım analiz aracı sağlayın;

2. İşlevler arasında sökme, birleştirme, derlemeyi çözme, grafikler ve komut dosyası desteğinin yanı sıra diğer yüzlerce gelişmiş işlev bulunur;

3. Çeşitli işlemci komut setlerini ve yürütülebilir dosya formatlarını destekleyin ve kullanıcı etkileşimi veya otomasyon modunda çalışabilir;

4. Kullanıcılar, kendi Ghidra eklenti bileşenlerini veya komut dosyalarını geliştirmek için açık API arayüzünü kullanabilir;

Ghidra, Java dilinde geliştirilmiştir, platformlar arası kullanımı destekler, Windows, macOS ve Linux için uygundur ve kullanıcı dostu bir grafik kullanıcı arayüzü (GUI) sağlar. Ghidra ayrıca Android ve iOS dahil olmak üzere genel işletim sistemlerinin ikili dosyalarını da analiz edebilir Analizleri destekleyen kodlar x86, Arm, PowerPC, MIPS, Sparc32 / 64 ve diğer işlemci kodlarıdır.

Araç demo videosu

https://v.qq.com/x/page/u0848slqzvg.html

Sonsöz

Ulusal Güvenlik Ajansı'nın 21. yüzyılın başlarında Ghidra'yı geliştirdiğini ve son on yılda Ulusal Güvenlik Ajansı ve diğer ABD hükümet kurumlarının bu aracı kullandığını belirtmek gerekir. Bununla birlikte, Ghidra'nın varlığı kesinlikle bir devlet sırrı değildir, ancak insanlar bunu yalnızca 2017'nin başlarında öğrendi. neden? Pek çok öğrenci hatırlamalı, değil mi? O sırada WikiLeaks ünlü Vault 7'yi duyurmuştu ve sızdırılan belgede Ghidra adlı bu araçtan bahsediliyordu.

Sızan belge bağlantısı: https://wikileaks.org/ciav7p1/cms/page_51183656.html

NSA'nın dışarıdan, açık kaynak Ghidra koduna herhangi bir arka kapı eklemediğini iddia ettiğini (garanti ettiğini) belirtmekte fayda var, çünkü NSA, küresel siber güvenlik araştırmalarına yardımcı olmak için Ghidra'nın açık kaynağını kullanmayı umduklarını belirtti. Ama aslında, bazı araştırmacılar bu tür davranışların / açıklamaların tamamen "gümüş ya da üç yüz kuyruk olmadığını" düşünüyor.

Bir araştırmacı @hackerfantastic, Ghidra'nın JDWP'yi açıp hata ayıklama modunda 18001 bağlantı noktasını dinlediğinde, bunun uzaktan kod yürütmeyi gerçekleştirmemize izin vereceğini keşfettiği için, bu araştırmacı aynı zamanda çok utanç verici bir güvenlik açığının ekran görüntüsünü de verdi.

Ancak araştırmacı ayrıca, herkesin kodu yapmak için yalnızca değiştirmesi gerektiğini söyledi ve ayrıca bunun NSA tarafından implante edilen bir arka kapı değil, yalnızca bir güvenlik açığı olduğunu vurguladı.

* Referans kaynağı: NSA, FB editörü Alpha_h4ck derlendi, lütfen FreeBuf.COM'dan geldiğini belirtin

"Ejderhanı Nasıl Eğitirsin 3" Gişede 58 milyon ABD doları, Kuzey Amerika'daki ilk hafta sonunu kazandı
önceki
Alay kontrolü Wang Zhaojun seyirciyi cezalandırdı ve düşman çöktü.
Sonraki
NVIDIA Turing'in yeni ürünü ikiz motor, AGX serisi ve Tesla T4 GTC Japonya'da görücüye çıktı
Çin Üniversitelerinin "Jianghu Fraksiyonu" C9 (Dokuz Okul İttifakı)
Sahte ayakkabı almaktan daha çıldırtıcı bir şey olamaz! MADNESS x VANS SK8-Mid doğru ve yanlış karşılaştırma
TrackRay: açık kaynaklı bir mikro hizmet penetrasyon testi çerçevesi
"Alita: Battle Angel", aksiyon sahnelerini ateşleyen ve 443 milyon gişeyi kaplayan gökyüzüne meydan okuyan görsel efektlerle "Mobil Top" özel oyununu ifşa ediyor
Yoksul kırsal bölgelerden gelen öğrenciler, bu kolejler ve üniversiteler için özel kayıt planlarının burada olduğunu görmeye başladılar.
Vatandaşlara ücretsiz portreler vermek ve illüstrasyon becerileri öğretmek için yüzlerce gönüllü burada
Hou Yi Zhong Wuyan ikili kontrol, düşman asla ölümden kaçamayacak!
Giymek için en iyi ilham! monkey time 2017 sonbahar ve kış yeni ürün kataloğu resmi olarak yayınlandı!
9102. Bu Snapdragon 845 amiral gemileri iki yıl daha savaşabilir!
Ağır! Microsoft, SAP ve Adobe açık verileri duyurdu
Bu okullara gitmek 985/211'e gitmekle eşdeğerdir
To Top