Ghidra, en NSA Reverse Engineering Toolkit

Ghidra
Wärend der RSA Konferenz D'US National Security Agency huet d'Ouverture vum Zougang zum "Ghidra" Reverse Engineering Toolkit ugekënnegt, deen en interaktiven Demonstrateur mat Ënnerstëtzung fir den Dekompiléiere vum C Code enthält a leeschtungsstaark Tools fir d'Ausféierbar Analyse gëtt.

De Projet Et war zënter bal 20 Joer an der Entwécklung a gëtt aktiv vun US Geheimdéngschter benotzt.. Fir Lieszeechen z'identifizéieren, béisaarteg Code z'analyséieren, verschidde ausféierbar Dateien ze studéieren an zesummegesate Code z'analyséieren.

Fir seng Fäegkeeten, de Produit ass vergläichbar mat der erweiderter Versioun vum IDA Pro propriétaire Package, awer et ass exklusiv fir Code Analyse entwéckelt an enthält keen Debugger.

Op där anerer Säit, Ghidra huet Ënnerstëtzung fir an Pseudokode ze decompiléieren déi wéi C ausgesäit (an IDA ass dës Feature iwwer Plugins vun Drëtt Partei verfügbar), wéi och méi mächteg Tools fir eng gemeinsam Analyse vun ausféierbaren Dateien.

Haaptmerkmale

Am Ghidra Reverse Engineering Toolkit kënne mir folgend fannen:

  • Ënnerstëtzung fir verschidde Sätz Prozessorinstruktiounen an ausführbar Dateiformate.
  • Ausféierbar Dateie Support Analyse fir Linux, Windows a MacOS.
  • Et enthält en Disassembler, en Assembler, en Decompiler, e Programmausféierung Grafikgenerator, e Modul fir Scripten auszeféieren, an e grousse Set vun Hëllefsprogrammer.
  • Fäegkeet fir an interaktiven an automateschen Modi ze maachen.
  • Plug-in Support mat der Ëmsetzung vun neie Komponenten.
  • Ënnerstëtzung fir Aktiounen ze automatiséieren an existent Funktionalitéit duerch d'Verbindung vu Skripter a Java a Python Sproochen auszebauen.
  • Verfügbarkeet vu Fonge fir Teamwork vu Fuerscherteams a Koordinatioun vun der Aarbecht beim Reverse Engineering vu ganz grousse Projeten.

Virwëtzeg, e puer Stonnen no der Verëffentlechung vum Ghidra huet de Paket eng Schwachstelle bei der Implementatioun vum Debug-Modus fonnt (Standard ausgeschalt), deen de Netzwierkport 18001 fir Remote-Debuggen vun der Uwendung mam Java Debug Wire Protocol (JDWP) opmécht.

Par défaut, Netzverbindunge goufen op all verfügbare Netzwierkinterfaces gemaach, amplaz 127.0.0.1, wat Dir erlaabt Iech mat Ghidra vun anere Systemer ze verbannen an all Code am Kontext vun der Applikatioun auszeféieren.

Zum Beispill kënnt Dir Iech mat engem Debugger verbannen an d'Ausféierung ofbriechen andeems Dir e Breakpoint setzt an Äre Code fir weider Ausféierung ersetzt andeems Dir de Kommando "Dréck nei" benotzt, zum Beispill »
Dréckt nei java.lang.Runtime (). exec ('/ bin / mkdir / tmp / dir') ».

Nieft, anEt ass méiglech d'Publikatioun vun enger bal komplett iwwerschaffter Editioun vum oppenen interaktiven Demonstrateur REDasm 2.0 z'observéieren.

De Programm huet eng erweiterbar Architektur déi et erméiglecht Treiber fir zousätzlech Sätz vun Instruktiounen a Dateiformate a Form vu Modulen ze verbannen. De Projet Code gëtt a C ++ (Qt-baséiert Interface) geschriwwen an ënner der GPLv3 Lizenz verdeelt. Aarbecht ënnerstëtzt op Windows a Linux.

Basis Package ënnerstëtzt PE, ELF, DEX Firmware Formater (Android Dalvik), Sony Playstation, XBox, GameBoy an Nintendo64. Vun den Instruktiounssätze ginn x86, x86_64, MIPS, ARMv7, Dalvik a CHIP-8 ënnerstëtzt.

Ënnert de Featuren, mir kënnen d'Ënnerstëtzung fir interaktiv Visualiséierung am IDA Stil nennen, d'Analyse vu Multi-Threaded Uwendungen, de Bau vun enger visueller Fortschrëttsdiagramm, der digitaler Ënnerschrëftveraarbechtungsmotor (déi mat SDB Dateie funktionnéiert) an d'Tools fir de Projetmanagement.

Wéi installéiere ech Ghidra?

Fir déi interesséiert dëst kënnen installéieren Reverse Engineering Toolkit "Ghidra",, Si solle wëssen datt se op d'mannst mussen hunn:

  • 4 GB RAM
  • 1 GB fir Kit Stockage
  • Hutt Java 11 Runtime an Entwécklung Kit (JDK) installéiert.

Fir Ghidra erofzelueden musse mir op hir offiziell Websäit goen wou mir kënnen eroflueden. De Link ass dëst.

Gemaach dëst alleng Si mussen den erofgeluedenen Package entpacken an am Verzeechnes fanne mir d'Datei "ghidraRun" déi de Kit ausféiert.

Wann Dir méi doriwwer wësse wëllt kënnt Dir besichen de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.