返回
多御红包活动

NSA发布GHIDRA源代码,免费逆向工程工具

发布时间:2022-11-27 18:31:08 77
# 研究# 恶意软件# 软件# 安全漏洞# 网络安全
ghidra reverse engineering tool

— 好消息。

NSA今天终于发布了GHIDRA 9.0.2版的完整源代码,该版本现已在其Github存储库中提供。

向导是该机构自主开发的保密软件逆向工程工具,十多年来该机构的专家一直在内部使用该工具来查找软件和应用程序中的安全漏洞。

GHIDRA是一个基于Java的逆向工程框架,具有图形用户界面(GUI),设计用于在各种平台上运行,包括Windows、macOS和Linux。

逆向工程程序或软件涉及反汇编,即在源代码不可用时将二进制指令转换为汇编代码,帮助软件工程师,尤其是恶意软件分析师,了解代码的功能以及实际的设计和实施信息。
 

GHIDRA的存在首先由维基解密在CIA Vault 7 leaks中公开披露,但NSA今天在RSA大会上公开免费发布了该工具,使其成为IDA Pro等昂贵商业逆向工程工具的绝佳替代品。

NSA官方网站在描述GHIDRA时表示:“它[GHIDRA]有助于分析恶意代码和恶意软件等病毒,并能让网络安全专业人士更好地了解其网络和系统中的潜在漏洞。”。

下载GHIDRA,软件逆向工程工具

  • Github—源代码
  • 下载GHIDRA 9.0—软件包、幻灯片和练习
  • 安装指南—基本用法文档
  • 备忘单—键盘快捷键
  • 问题追踪器—报告错误

NSA高级顾问罗伯特·乔伊斯(Robert Joyce)在RSA大会上表示,GHIDRA没有后门,他说“这是你最后一个安装了后门的社区,你想发布一些东西给那些寻找这些东西的人”。
 
乔伊斯还表示,GHIDRA包括高端商业工具中预期的所有功能,NSA独特开发的新功能和扩展功能,支持多种处理器指令集、可执行格式,可以在用户交互和自动模式下运行。
乔伊斯在推特上写道:“GHIDRA处理器模块:X86 16/32/64、ARM/AARC64、PowerPC 32/64、VLE、MIPS 16/32/64、micro、68xxx、Java/DEX字节码、PA-RISC、PIC 12/16/17/18/24、Sparc 32/64、CR16C、Z80、6502、8051、MSP430、AVR8、AVR32以及其他变体”。

GHIDRA逆向工程工具中报告的第一个错误

GHIDRA受到了infosec社区的热烈欢迎,研究人员和开发人员已经开始在其Github问题跟踪器上报告漏洞和安全漏洞,为该项目做出贡献。
 
Matthew Hickey使用在线别名“Hackerfantatic”,他是第一个在GHIDRA报告安全问题的人。该漏洞现已在最新版本的软件中修复。

希基注意到,当用户在调试模式下启动GHIDRA时,反向工程套装会为所有接口打开JDWP调试端口18001,允许网络中的任何人在分析人员的系统上远程执行任意代码。

尽管调试模式在默认情况下未激活,并且应该按照预期工作,但软件应该只侦听本地主机的调试连接,而不是网络中的任何机器。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线