freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Ghidra:这个来自NSA的软件逆向工程工具终于来啦!
Alpha_h4ck 2019-03-12 10:46:44 867133

1.png

是的,大家没有看错!Ghidra完全出自NSA之手,它是一款软件逆向工程(SRE)框架,由美国国家安全局研究理事会负责开发、升级和维护。这款框架包含了一整套功能齐全的高级软件分析工具,可以帮助广大研究人员在各种常见系统平台上进行源代码分析,其中包括Windows、macOS和Linux。

Ghidra项目(下载)地址

GitHub代码库:https://github.com/NationalSecurityAgency/ghidra

Ghidra官方网站:http://ghidra-sre.org/

工具下载:https://pan.baidu.com/s/1pQ2WhjnfVK9OgfIf6eucpg   提取码: hn5s(解压密码:123)

2.png

Ghidra的功能非常强大,它不仅能够帮助用户对软件进行反编译、编译和逆向分析,而且还可以让网络安全研究人员更好地了解其网络和系统中存在的潜在漏洞。更值得一提的是,除了这些功能之外,Ghidra还包含了上百种其他的分析功能,可以算是非常强大了,不愧是出自NSA之手。

它提供了用户友好的图形化操作界面,而且支持多种处理器指令集以及可执行文件格式。除此之外,它还支持用户交互和自动化这两种模式。当然了,有些用户可能还需要根据自己的需要来开发Ghidra插件组件,Ghidra同样是支持的,用户可以使用Java或Python来开发自己需要的组件或脚本。

Ghidra旨在解决复杂的软件逆向工程任务,并为分析团队提供额外的功能扩展支持。

就在今年三月份举办的2019年RSA大会上,美国国家安全局首次公开介绍并演示了这款软件的使用,并且将Ghidra作为开源工具开放给了大众使用。

Ghidra的主要特点

1、 提供了一整套软件分析工具,可在各种系统平台上进行代码分析,支持Windows、macOS和Linux;

2、 功能包括反汇编、汇编、反编译、图形化和脚本支持,以及数百个其他的高级功能;

3、 支持各种处理器指令集以及可执行文件格式,可以在用户交互或自动化模式下运行;

4、 用户可以使用开放的API接口开发自己的Ghidra插件组件或脚本;

3.png

Ghidra采用Java语言开发,支持跨平台使用,适用于Windows、macOS和Linux,并且提供了友好的图形用户界面(GUI)。Ghidra还可以对主流操作系统的二进制文件进行分析,这里还包括了Android和iOS在内,支持分析的代码有x86、Arm、PowerPC、MIPS、Sparc32/64 和其它处理器代码。

工具演示视频

无法观看请点此跳转

后话

值得一提的是,美国国家安全局在21世纪初期就已经开发了Ghidra,而且在过去的十多年时间里,美国国家安全局以及其他的美国政府机构都一直在使用这款工具。不过,Ghidra的存在并不是严格意义上的国家机密,不过人们也只是在2017年初才知道这回事的。为什么呢?很多同学应该都记得吧?当时维基解密曾公布了著名的Vault7,泄露文档中就提到了这个名叫Ghidra的工具。

4.png

泄密文档链接:https://wikileaks.org/ciav7p1/cms/page_51183656.html

值得一提的是,NSA对外声称(保证)他们并没有在开源的Ghidra代码中安插任何形式的后门,因为NSA表示他们希望通过Ghidra的开源来助力全球的网络安全研究工作。但实际上,也有研究人员认为这种行为/言论纯粹是“此地无银三百两”。

因为有一位研究人员@hackerfantastic就发现,Ghidra开启JDWP并以调试模式在监听端口18001时,将允许我们实现远程代码执行,而且这名研究人员还提供了漏洞的PoC截图,这就非常尴尬了。

TIM截图20190312020319.jpg

但是研究人员还表示,大家只需要修改一下代码就可以搞定了,而且他还强调称这只是一个漏洞,而不是NSA植入的后门。

*参考来源:NSA,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# NSA # 逆向工程 # Ghidra
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1022 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录