Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Ghidra:这个来自NSA的软件逆向工程工具终于来啦!

Ghidra:这个来自NSA的软件逆向工程工具终于来啦!

作者头像
FB客服
发布于 2019-05-09 08:16:41
发布于 2019-05-09 08:16:41
2.9K0
举报
文章被收录于专栏:FreeBufFreeBuf

是的,大家没有看错!Ghidra完全出自NSA之手,它是一款软件逆向工程(SRE)框架,由美国国家安全局研究理事会负责开发、升级和维护。这款框架包含了一整套功能齐全的高级软件分析工具,可以帮助广大研究人员在各种常见系统平台上进行源代码分析,其中包括Windows、macOS和Linux

Ghidra项目(下载)地址

GitHub代码库:https://github.com/NationalSecurityAgency/ghidra Ghidra官方网站:http://ghidra-sre.org/ 工具下载:https://pan.baidu.com/s/1pQ2WhjnfVK9OgfIf6eucpg 提取码: hn5s(解压密码:123)

Ghidra的功能非常强大,它不仅能够帮助用户对软件进行反编译、编译和逆向分析,而且还可以让网络安全研究人员更好地了解其网络和系统中存在的潜在漏洞。更值得一提的是,除了这些功能之外,Ghidra还包含了上百种其他的分析功能,可以算是非常强大了,不愧是出自NSA之手。

它提供了用户友好的图形化操作界面,而且支持多种处理器指令集以及可执行文件格式。除此之外,它还支持用户交互和自动化这两种模式。当然了,有些用户可能还需要根据自己的需要来开发Ghidra插件组件,Ghidra同样是支持的,用户可以使用JavaPython来开发自己需要的组件或脚本。

Ghidra旨在解决复杂的软件逆向工程任务,并为分析团队提供额外的功能扩展支持。

就在今年三月份举办的2019年RSA大会上,美国国家安全局首次公开介绍并演示了这款软件的使用,并且将Ghidra作为开源工具开放给了大众使用。

Ghidra的主要特点

1、 提供了一整套软件分析工具,可在各种系统平台上进行代码分析,支持Windows、macOS和Linux;

2、 功能包括反汇编、汇编、反编译、图形化和脚本支持,以及数百个其他的高级功能;

3、 支持各种处理器指令集以及可执行文件格式,可以在用户交互或自动化模式下运行;

4、 用户可以使用开放的API接口开发自己的Ghidra插件组件或脚本;

Ghidra采用Java语言开发,支持跨平台使用,适用于Windows、macOS和Linux,并且提供了友好的图形用户界面(GUI)。Ghidra还可以对主流操作系统的二进制文件进行分析,这里还包括了AndroidiOS在内,支持分析的代码有x86、Arm、PowerPC、MIPS、Sparc32/64 和其它处理器代码。

工具演示视频

后话

值得一提的是,美国国家安全局在21世纪初期就已经开发了Ghidra,而且在过去的十多年时间里,美国国家安全局以及其他的美国政府机构都一直在使用这款工具。不过,Ghidra的存在并不是严格意义上的国家机密,不过人们也只是在2017年初才知道这回事的。为什么呢?很多同学应该都记得吧?当时维基解密曾公布了著名的Vault7,泄露文档中就提到了这个名叫Ghidra的工具。

泄密文档链接:https://wikileaks.org/ciav7p1/cms/page_51183656.html

值得一提的是,NSA对外声称(保证)他们并没有在开源的Ghidra代码中安插任何形式的后门,因为NSA表示他们希望通过Ghidra的开源来助力全球的网络安全研究工作。但实际上,也有研究人员认为这种行为/言论纯粹是“此地无银三百两”。

因为有一位研究人员@hackerfantastic就发现,Ghidra开启JDWP并以调试模式在监听端口18001时,将允许我们实现远程代码执行,而且这名研究人员还提供了漏洞的PoC截图,这就非常尴尬了。

但是研究人员还表示,大家只需要修改一下代码就可以搞定了,而且他还强调称这只是一个漏洞,而不是NSA植入的后门。

*参考来源:NSA,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
美国国安局逆向工程框架——Ghidra的简单使用
Ghidra是由NSA开发的软件逆向工程(SRE)框架。 它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。
用户1423082
2024/12/31
2.8K0
美国国安局逆向工程框架——Ghidra的简单使用
Ghidra第一讲,常用快捷键.
Ghidra是由美国国家安全局(NSA)研究部门开发的软件逆向工程(SRE)套件,用于支持网络安全任务. 其实说白了堪比IDA 是一个新的逆向工具,大家有必要学习一下.
IBinary
2020/10/28
3.1K0
Ghidra第一讲,常用快捷键.
快速获取 Wi-Fi 密码——GitHub 热点速览 v.21.06
还有 2 天开启春节七天宅家生活,GitHub 也凑了一把春节热闹,wifi-password 连续霸榜 3 天,作为一个能快速让你连上 Wi-Fi 的小工具,春节一定不能少了它的身影,有了它能免你口述 Wi-Fi 密码的烦恼。春节除了走亲戚,还有什么呢?没错,写寒暑假作业,虽然我们摆脱寒暑假作业已久,但,想想如果你在亲戚朋友面前,如何化文本为手写体,是不是成为亲戚中最靓的“别人家孩子”呢。当然,如果不走亲戚,宅在家,研究下股市,感受下荷包的心跳起伏,ticker 便是一个让你在终端炒股,集酷炫和实操为一体。
HelloGitHub
2021/05/14
1K0
快速获取 Wi-Fi 密码——GitHub 热点速览 v.21.06
NSA、FBI、CISA 联合发布:2022 最容易被利用的漏洞 TOP 12
Bleeping Computer 网站披露,五眼联盟网络安全机构、CISA、美国国家安全局(NSA)和联邦调查局(FBI)联合发布了一份 2022 年最容易被利用的 12 个漏洞清单,五眼联盟网络安全机构呼吁全球各地的实体组织尽快部署补丁管理系统,解决安全漏洞问题,以最大限度降低潜在的网络风险。
FB客服
2023/09/18
3080
NSA、FBI、CISA 联合发布:2022 最容易被利用的漏洞 TOP 12
西北工业大学:遭美国NSA网络攻击
来源:央视新闻,记者 白央 陈雷 张岗 董良言 吴成轩 陈庆滨 刘功河 白龙飞 今天(5日),国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告。报告显示网络攻击源头系美国国家安全局(NSA)。 NSA使用41种网络攻击武器 窃取数据 此次调查发现,针对西北工业大学的网络攻击中,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)使用了40余种不同的专属网络攻击武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。 此
云头条
2022/09/07
7250
西北工业大学:遭美国NSA网络攻击
开源Ghidra逆向工程的百宝书来了
👆点击“博文视点Broadview”,获取更多书讯 Ghidra 第一次出现在公众视野是在 2017 年 3 月,当时维基解密开始泄露 Vault 7 文档,这是美国中央情报局(CIA)最大的机密文件泄漏事件,该文档包括各种秘密网络武器和间谍技术。其中,Vault 7 的第一部分包括恶意软件库、0day 武器化攻击,以及如何控制苹果的 iPhone、谷歌的 Android和微软的 Windows 设备。和 Ghidra 相关的内容就位于这一部分,包括最新版本的软件和安装使用手册。 很难说是不是当年的泄露
博文视点Broadview
2023/04/04
2.4K0
开源Ghidra逆向工程的百宝书来了
FreeBuf周报 | 普京正式授予斯诺登俄罗斯国籍;勒索组织正在将开源软件武器化
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
FB客服
2022/11/14
7600
FreeBuf周报 | 普京正式授予斯诺登俄罗斯国籍;勒索组织正在将开源软件武器化
GitHub 热点速览 Vol.11:回暖的 GitHub 迎来上千星的图片流项目
作者:HelloGitHub-小鱼干 摘要:连着两周成绩平平的 GitHub Trending 榜,终于和三月的天气一样进入全面变暖的模式,无论是本周刚开源搭乘 ocr 热点并获得 1,500+ star 的 chineseocr_lite,还是借着国外疫情大爆发这股“东风”一周获得近 5,000+ star 的可视化项目 COVID-19,或是 Google Drive 升级版可备份的云盘项目 MyDrive 都交上了不错的成绩单,500,1,000,2,000…这是本周 GitHub 新生项的成绩单,当
HelloGitHub
2021/05/14
7350
NSA评出第五届年度最佳网络安全科技论文
E安全12月30日讯 美国国家安全局(NSA)第五届年度最佳网络安全科技论文出炉,题为《来源决定高度:信息来源对代码安全的影响》的研究论文脱颖而出。 论文中的观点 想编写出更安全的代码?别再去浏览网上论坛了,应该花些时间认真研读官方编程文档或书籍。这是美国国家安全局(NSA)第五届年度最佳网络安全科技论文《来源决定高度:信息来源对代码安全的影响》的观点。 年度最佳科学网络安全论文大赛获奖者 在目前广泛使用的大量移动应用中,有许多在安全方面做得较差,例如过度获取权限、使用加密API时存在各种错误、部件间通
企鹅号小编
2018/01/11
5310
NSA评出第五届年度最佳网络安全科技论文
FreeBuf 周报 | 纽约警方抓取社交数据;上海首个网安公园来了
全球娱乐和酒店业巨头米高梅国际酒店集团(MGM Resrts International)遭到勒索软件攻击,其网站、预订系统和酒店电子钥匙卡系统受到严重影响。
FB客服
2023/09/19
3990
FreeBuf 周报 | 纽约警方抓取社交数据;上海首个网安公园来了
一个来自美国NSA的木马
Paper本身有一定的技术门槛,缺乏网络安全知识的小伙伴儿看起来可能有些吃力。今天轩辕尝试用简单易懂的方式带大家来感受一下,来自这个星球上顶级的安全机构开发的后门,到底是什么样的。
轩辕之风
2022/04/01
8540
一个来自美国NSA的木马
美国最大泄密案揭秘:俄国公司在约炮信息中发现真凶
2016年8月,卡巴斯基实验室的两个研究人员,在推特上收到了来自神秘账号HAL999999999的加密私信。
量子位
2019/04/24
6890
美国最大泄密案揭秘:俄国公司在约炮信息中发现真凶
NSA窃听门:斯诺登指拜登幕后参与
丹麦国家广播电视台(DR)于5月30日报道称,丹麦国防情报局 (FE) 与美国国家安全局 (NSA) 合作收集了2012年至2014年的信息,对包括默克尔等在内的欧洲政府高官进行监视。
FB客服
2021/07/02
5720
解密!为了攻击西工大,美国国安局竟动用54台跳板机和代理服务器
---- 新智元报道   编辑:武穆 【新智元导读】今年4月,西北工业大学的信息系统发现遭受网络攻击。今天,幕后黑手终于挖出来了,没想到竟是美国国家安全局。 今天,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告。 调查发现,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)多年来对我国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,窃取了超过140GB的高价值数据。 原来不法分子是美国国安局 今年4月,西安市公安机关接到一起网络攻击
新智元
2022/09/06
5240
解密!为了攻击西工大,美国国安局竟动用54台跳板机和代理服务器
NSA被指利用谷歌PREF Cookie监听目标
1.据《华盛顿邮报》报道,谷歌的追踪机制PREF Cookie被美国国家安全局(NSA)用作追踪监听目标的工具。 2.Cookie无法令NSA识别出可疑行为,但可以指出正在接受调查对象的精确位置。 3.谷歌称,PREF Cookie还用于存储用户浏览器偏好,比如偏好语言和搜索结果数量。 北京时间12月11日消息,据《华盛顿邮报》报道,互联网上用于识别消费者网络活动的浏览器Cookie文件,被美国国家安全局(NSA)用作追踪监听目标的工具,这其中就包括谷歌的追踪机制PREF Cookie。 Co
静一
2018/03/15
6460
如何使用protobuf-inspector对Protocol Buffers进行逆向工程分析
 关于Protocol Buffers  Protocol Buffers是Google公司开发的一种数据描述语言,类似于XML能够将结构化数据序列化,可用于数据存储、通信协议等方面。它不依赖于语言和平台并且可扩展性极强。现阶段官方支持C++、JAVA、Python、Objective C、C#、Ruby、PHP、JavaScript八种编程语言,还可以找到大量的几乎涵盖所有语言的第三方拓展包。 通过它,你可以定义你的数据的结构,并生成基于各种语言的代码。这些你定义的数据流可以轻松地在传递并不破坏你已有的程
FB客服
2023/03/29
2.5K0
如何使用protobuf-inspector对Protocol Buffers进行逆向工程分析
解读NSA对APT组织的透视
近日,CrySyS实验室和Ukatemi联合发布了一份安全报告。研究人员基于“影子经纪人”泄漏的NSA数据,发现了代号为“领土争端”(Terditorial Dispute,简称TeDi)的NSA小组。这份报告显示,NSA在进行入侵行动的同时,也会在攻击目标上检测其他APT组织的痕迹,以避免多个黑客组织在同一攻击目标上互相争斗,最小化NSA行动泄漏的风险。除此之外,分析人员还在泄露的数据中发现了其他的信息,进一步揭示了NSA内部的风险控制行为。本人对该安全报告进行了翻译,将主要部分分享给大家,限于自身水平,难免有很多不妥之处,欢迎各位指出。
FB客服
2018/07/30
8490
解读NSA对APT组织的透视
腾讯云发布一键封堵工具,完美规避 NSA 黑客工具影响
本文转自 IT168 报道 北京时间 2017 年 4 月 14 日晚,国际黑客组织TheShadowBrokers在steemit.com博客上再次公开了方程式组织Equation Group(据称是 NSA美国国家安全局下属的黑客组织,有着极高的技术手段)的工具包,这是继4月8号第一波放出EQGRP-Auction-Files 部分文件解密密码之后,又一次的大规模公开解密密码, 本次被公开的工具包大小为117.9MB,包含23个黑客工具,其中部分文件显示NSA曾入侵中东SWIFT银行系统。对此,腾讯云第
腾讯云安全
2018/06/12
1.5K0
美国网攻西工大另一图谋曝光:查询中国境内敏感身份人员信息
《环球时报》记者27日获得的最新调查报告进一步揭露了美国对西北工业大学组织网络攻击的目的:渗透控制中国基础设施核心设备,窃取中国用户隐私数据,入侵过程中还查询一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。
FB客服
2022/11/14
2680
美国网攻西工大另一图谋曝光:查询中国境内敏感身份人员信息
Xkeyscore是什么?德国竟然愿意拿国民数据与之交换!
大数据文摘编辑,素材来自freebuf.com,环球时报,英国卫报,观察网guancha.cn,转载请注明 德国联邦宪法保卫局交换意愿 德国顶级情报机构向美国国家安全局递交了德国国民的元数据,仅仅是为了得到NSA的Xkeyscore系统。 德国BfV拿国民元数据交换NSA的监视软件 据德国媒体Die Zei得到的文件称,德国联邦宪法保卫局(BfV)拿其国民的数据与美国国家安全局进行交易,以得到NSA的监视系统。 事实上,事件缘由可以追溯到2011年,当时NSA向德国联邦宪法保卫局(BfV)演示了Xkeys
大数据文摘
2018/05/23
1.3K0
推荐阅读
相关推荐
美国国安局逆向工程框架——Ghidra的简单使用
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档