Ghidra, alat perkakas terbalik NSA

Ghidra
Semasa persidangan RSA Agensi Keselamatan Nasional AS mengumumkan pembukaan akses ke "Ghidra" Reverse Engineering Toolkit, yang merangkumi pembongkaran interaktif dengan sokongan untuk menguraikan kod C dan menyediakan alat yang kuat untuk menganalisis yang dapat dilaksanakan.

Projek itu Telah dikembangkan selama hampir 20 tahun dan digunakan secara aktif oleh agensi perisikan AS.. Untuk mengenal pasti penanda buku, menganalisis kod berbahaya, mengkaji pelbagai fail yang boleh dilaksanakan, dan menganalisis kod yang disusun.

Kerana kemampuannya, produk ini setanding dengan versi lanjutan pakej proprietari IDA Pro, tetapi direka secara eksklusif untuk analisis kod dan tidak termasuk penyahpepijat.

Tambahan pula, Ghidra mempunyai sokongan untuk menguraikannya menjadi pseudokod yang kelihatan seperti C (di IDA, ciri ini tersedia melalui pemalam pihak ketiga), serta alat yang lebih kuat untuk analisis bersama fail yang boleh dilaksanakan.

ciri-ciri utama

Di dalam kit alat kejuruteraan terbalik Ghidra kita dapati yang berikut:

  • Sokongan untuk pelbagai set arahan pemproses dan format fail yang boleh dilaksanakan.
  • Analisis sokongan fail yang boleh dilaksanakan untuk Linux, Windows dan macOS.
  • Ini termasuk disassembler, assembler, decompiler, generator pelaksanaan grafik program, modul untuk melaksanakan skrip dan sekumpulan besar alat bantu.
  • Keupayaan untuk melakukan dalam mod interaktif dan automatik.
  • Sokongan pemalam dengan pelaksanaan komponen baru.
  • Sokongan untuk mengotomatisasi tindakan dan memperluas fungsi yang ada melalui sambungan skrip dalam bahasa Java dan Python.
  • Ketersediaan dana untuk kerja berpasukan pasukan penyelidikan dan penyelarasan kerja semasa membalikkan projek yang sangat besar.

Dengan rasa ingin tahu, beberapa jam selepas pembebasan Ghidra, paket tersebut menemui kelemahan dalam pelaksanaan mod debug (dinonaktifkan secara lalai), yang membuka port rangkaian 18001 untuk debugging aplikasi jarak jauh menggunakan Java Debug Wire Protocol (JDWP).

Secara lalai, sambungan rangkaian dibuat pada semua antara muka rangkaian yang ada, bukannya 127.0.0.1, apa yang anda membolehkan anda menyambung ke Ghidra dari sistem lain dan melaksanakan kod apa pun dalam konteks aplikasi.

Sebagai contoh, anda boleh menyambung ke penyahpepijat dan membatalkan pelaksanaan dengan menetapkan titik putus dan mengganti kod anda untuk pelaksanaan selanjutnya menggunakan perintah "cetak baru", misalnya "
cetak java.lang.Runtime baru (). exec ('/ bin / mkdir / tmp / dir') ».

Selain itu, danAdalah mungkin untuk melihat penerbitan edisi yang disemak semula sepenuhnya dari REDasm 2.0 pembongkar interaktif terbuka.

Program ini mempunyai seni bina yang boleh diperluas yang membolehkan anda menghubungkan pemacu untuk set arahan tambahan dan format fail dalam bentuk modul. Kod projek ditulis dalam C ++ (antara muka berasaskan Qt) dan diedarkan di bawah lesen GPLv3. Kerja yang disokong pada Windows dan Linux.

Pakej asas menyokong format firmware PE, ELF, DEX (Android Dalvik), Sony Playstation, XBox, GameBoy dan Nintendo64. Dari set arahan, x86, x86_64, MIPS, ARMv7, Dalvik, dan CHIP-8 disokong.

Antara ciri-ciri, kita dapat menyebutkan sokongan untuk visualisasi interaktif dalam gaya IDA, analisis aplikasi multi-utas, pembinaan carta kemajuan visual, enjin pemprosesan tandatangan digital (yang berfungsi dengan fail SDB) dan alat untuk pengurusan projek.

Bagaimana memasang Ghidra?

Bagi mereka yang berminat untuk memasangnya Peranti Kejuruteraan Terbalik "Ghidra", Mereka harus tahu bahawa mereka mesti mempunyai sekurang-kurangnya:

  • 4 GB RAM
  • 1 GB untuk simpanan Kit
  • Pasang Java 11 Runtime dan Development Kit (JDK).

Untuk memuat turun Ghidra kita mesti pergi ke laman web rasminya di mana kita boleh memuat turun. Pautan ini.

Selesai sahaja Mereka harus membuka zip pakej yang dimuat turun dan di dalam direktori kami akan menemui fail "ghidraRun" yang akan menjalankan kit.

Sekiranya anda ingin mengetahui lebih lanjut mengenainya, anda boleh mengunjungi pautan berikut.


Kandungan artikel mematuhi prinsip kami etika editorial. Untuk melaporkan ralat, klik di sini.

Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.