The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от opennews (??), 06-Мрт-19, 10:09 
Агентство национальной безопасности США во время проведения конференции RSA объявило об открытии (http://ghidra-sre.org/) доступа к инструментарию для проведения обратного инжиниринга Ghidra (https://www.nsa.gov/resources/everyone/ghidra/), который включает интерактивный дизассемблер с поддержкой декомпиляции в код на языке Си и предоставляет мощные средства для анализа исполняемых файлов. Код написан (http://ghidra-sre.org/) на языке Java и в ближайшее время будет открыт (https://github.com/NationalSecurityAgency/ghidra) под свободной лицензией Apache 2.0 на GitHub.  Продукт доступен для загрузки с сайта ghidra-sre.org (http://ghidra-sre.org/) (для работы требуется JDK 11+).


Проект развивается на протяжении почти 20 лет и активно  применяется спецслужбами США  для выявления закладок,  анализа вредоносного кода, изучения различных исполняемых файлов и разбора скпомпилированного кода. По своим возможностям продукт сопоставим с расширенной версии проприетарного пакета IDA Pro, но рассчитан исключительно на анализ кода и не включает в себя отладчик.


Основные особенности:


-  Поддержка различных наборов процессорных инструкций и форматов исполняемых файлов;
-  Поддержка анализа исполняемых файлов для платформ  Linux, Windows и macOS;
-  В состав входят: дизассемблер, ассемблер, декомпилятор, построить графа хода выполнения кода, модуль для выполнения скриптов и т.п.
-  Возможность выполнения  в интерактивном и автоматическом режимах;
-  Поддержка плагинов с реализацией новых компонентов;
-  Поддержка автоматизации действий и расширения существующей функциональности через подключения скриптов на языках Java и Python;
-  Наличие средств для совместной работы групп исследователей  и координации работы при обратном инжиниринге очень крупных проектов.

Интересно, что через несколько часов после публикации Ghidra в пакете нашли уязвимость (https://twitter.com/hackerfantastic/status/1103087869063704576) в реализации отладочного режима, в котором открывается сетевой порт  18001 для удалённой отладки приложения по протоколу JDWP (Java Debug Wire Protocol). По умолчанию сетевые соединения принимались на всех доступных сетевых интерфейсах, а не на 127.0.0.1, что позволяло подключиться к Ghidra с других систем и выполнить (https://static.hacker.house/releasez/expl0itz/jdwp-exploit.txt) любой код в контексте приложения. Например, можно подключиться отладчиком, остановить выполнение через установку точки остановка и подставить при помощи команды "print new" свой код, например, "print new java.lang.Runtime().exec('/bin/mkdir /tmp/dir')".

Дополнительно можно отметить почти полностью переработанный выпуск (https://github.com/REDasmOrg/REDasm/releases) открытого интерактивного дизассемблера REDasm 2.0 (https://redasm.io/). Программа отличается модульной архитектурой, позволяющей подключать обработчики дополнительных наборов инструкций и форматов файлов в форме модулей.  Код проекта написан на языке С++ (интерфейс на базе Qt) и распространяется (https://github.com/REDasmOrg/REDasm) под лицензией GPLv3. Поддерживается работа в Windows и Linux.


В базовой поставке поддерживаются форматы PE, ELF, DEX (Android Dalvik), форматы прошивок Sony Playstation, XBox, GameBoy и Nintendo64. Из наборов инструкций поддерживаются x86, x86_64, MIPS,
ARMv7, Dalvik и CHIP-8. Из возможностей можно отметить поддержку интерактивного просмотра в стиле  IDA, анализ многопоточных приложений, построение наглядного графа хода исполнения, движок обработки цифровых подписей (работа с файлами SDB) и средства для ведения проекта.


URL: https://www.nsa.gov/News-Features/News-Stories/Article-View/.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=50260

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –11 +/
Сообщение от Аноним (2), 06-Мрт-19, 10:10 
Дельно опубликовал

403 ERROR
The request could not be satisfied.

Ответить | Правка | Наверх | Cообщить модератору

5. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +6 +/
Сообщение от Аноним (2), 06-Мрт-19, 10:14 
> The request could not be satisfied.

Это для дорогих россиян. Через Tor грузи.

Ответить | Правка | Наверх | Cообщить модератору

121. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от h4tr3d (ok), 08-Мрт-19, 05:32 
Не только. Из Канады достучаться тоже не могу.
Ответить | Правка | Наверх | Cообщить модератору

124. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (124), 08-Мрт-19, 22:02 
А я могу. Может у тебя интернет не очень-то и канадский?
Ответить | Правка | Наверх | Cообщить модератору

125. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от h4tr3d (ok), 08-Мрт-19, 23:18 
> А я могу. Может у тебя интернет не очень-то и канадский?

Скорее Rogers опять (или точка) гонит.

Ответить | Правка | Наверх | Cообщить модератору

123. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (123), 08-Мрт-19, 21:34 
как же хорошо, что интернет разрабатывали романтики-академики. если бы это сдедал какой-нибудь гугл, то не было никаких торов и прочего, вообще не было бы никакой свободы. впрочем, у нас все еще впереди.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

40. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от GG (ok), 06-Мрт-19, 13:17 
УМВР
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

59. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (-), 06-Мрт-19, 15:30 
Тебя затролили. :-)
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

4. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –3 +/
Сообщение от Деннис Ритчи (?), 06-Мрт-19, 10:13 
Если бы все опенсорсили свои труды - то и не было бы таких продуктов ;)
Хотя иногда лучше не показывать насколько ты "программист", что бы не позориться )))
Лично есть опыт общения с такими "программистами" пхпшниками->недоперловиками
Ответить | Правка | Наверх | Cообщить модератору

6. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –2 +/
Сообщение от Аноним (2), 06-Мрт-19, 10:14 
Дениска, не опозоришься. Ибо, то, что реверсится, не сильно похоже на оригинал.
Ответить | Правка | Наверх | Cообщить модератору

12. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –3 +/
Сообщение от Аноним (12), 06-Мрт-19, 10:43 
> то, что я отреверсил, не сильно похоже на оригинал.

Не повезло. Бывает, в бинарях остаются даже дебажные сообщения с именами функций.

Ответить | Правка | Наверх | Cообщить модератору

16. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +2 +/
Сообщение от Аноним (2), 06-Мрт-19, 10:59 
Блин, так цель-то надо не "отладка" (debug) выбирать, а "выпуск" (release). Кто ж вам программирование-то преподает?
Ответить | Правка | Наверх | Cообщить модератору

26. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –1 +/
Сообщение от Аноним (12), 06-Мрт-19, 11:18 
А я за то, что бы они делали, как делают. Это позволяет мне "реверсить" бинари вплоть до "восстановления" оригинальных имён функций и переменных, в отличие от твоего "не сильно похожего на оригинал".
Ответить | Правка | Наверх | Cообщить модератору

45. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от fi2fi (?), 06-Мрт-19, 14:12 
имена переменных - точно обрезаются, а имена функций после стрип - только для импорта/экспорта.

самое ценное что остается: строковые константы с матерными комментами для отладки )))))))))

по ним нашли откуда майл.ру пиз*л код )))))))))))))))))))

Ответить | Правка | Наверх | Cообщить модератору

53. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (12), 06-Мрт-19, 14:36 
> имена переменных - точно обрезаются, а имена функций после стрип - только
> для импорта/экспорта.

Да какой стрип. Там в исходниках DbgPrint(__func__) ))))

Ответить | Правка | Наверх | Cообщить модератору

65. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от benu (ok), 06-Мрт-19, 15:54 
>откуда майл.ру пиз*л код<

А с этого места можно подробнее?

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

42. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Cradle (?), 06-Мрт-19, 13:38 
переодически приходится реверсить, и могу сказать что очень хорошо там видно откуда у программиста руки росли
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

83. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (83), 06-Мрт-19, 19:00 
Я скажу даже больше - там ещё лучше видно откуда руки растут, т.к. какое-нибудь обращение к нескольким полям структуры, лежащей в контейнере сложнее vector, может быть очень "интересное" - при чтении и записи каждого поля структуры будет происходить поиск элемента.

Пример того, про что говорю:

a->q = a->d + c;
a->s = xx;

Ответить | Правка | Наверх | Cообщить модератору

103. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Аноним (103), 07-Мрт-19, 08:58 
"Потому что если собрать в релизе, оно падает" (с))))
Ответить | Правка | Наверх | Cообщить модератору

75. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +2 +/
Сообщение от Аноним (75), 06-Мрт-19, 16:40 
Дениска Попов, перелогинься. ;)
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

7. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –3 +/
Сообщение от Аноним (2), 06-Мрт-19, 10:18 
Некоторые упоминания в хелпе сабжа (CentOS, Java 11, WinRAR) как-бы намекают на его уровень ...
Ответить | Правка | Наверх | Cообщить модератору

8. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –3 +/
Сообщение от Аноним (8), 06-Мрт-19, 10:33 
Может ли гидра отреверсить себя?
Ответить | Правка | Наверх | Cообщить модератору

13. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Аноним (12), 06-Мрт-19, 10:44 
"Код написан на языке Java".
Ответить | Правка | Наверх | Cообщить модератору

22. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +3 +/
Сообщение от Аноним (22), 06-Мрт-19, 11:07 
Конечно может. И не только себя, но и тебя.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

33. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Аноним (33), 06-Мрт-19, 12:05 
Представил тентакли гидры... бррр.
Ответить | Правка | Наверх | Cообщить модератору

80. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Аноним (-), 06-Мрт-19, 18:05 
Представил xeнтaй? Получил десяточку!
Ответить | Правка | Наверх | Cообщить модератору

90. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +3 +/
Сообщение от тов. майор (?), 06-Мрт-19, 21:14 
С конфискацией носителей хентая
Ответить | Правка | Наверх | Cообщить модератору

11. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –1 +/
Сообщение от Аноним (-), 06-Мрт-19, 10:40 
Это всё для голимой проприетарщины и выньтела. Для опенсорса оно чем может быть полезно?
Ответить | Правка | Наверх | Cообщить модератору

14. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +10 +/
Сообщение от Аноним (12), 06-Мрт-19, 10:46 
По-твоему, что бы появился опенсорс -- достаточно исписать весь интернет сообщениями "ждём ебилдов"?
Ответить | Правка | Наверх | Cообщить модератору

17. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (2), 06-Мрт-19, 11:00 
Чтобы появился опенсорс, нужны умные.
Ответить | Правка | Наверх | Cообщить модератору

29. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +3 +/
Сообщение от Аноним (12), 06-Мрт-19, 11:25 
и доверчивые?
Ответить | Правка | Наверх | Cообщить модератору

21. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (21), 06-Мрт-19, 11:07 
А как же ещё аффтар узнает что кто-то ждёт ебилдов.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

28. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Аноним (12), 06-Мрт-19, 11:24 
Можно на улице спрашивать у каждого встречного.
Ответить | Правка | Наверх | Cообщить модератору

111. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Мишаня_тупой_ватник (?), 07-Мрт-19, 16:55 
Оно само становится опенсорсом. Поэтому фикс: Чем опенсорс может быть полезен для опенсорса?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

19. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –2 +/
Сообщение от Аноним (21), 06-Мрт-19, 11:05 
И о всех кто скачает прогу узнают в АНБ. А всех кто будут активно пользоваться привлекут на работу.
Ответить | Правка | Наверх | Cообщить модератору

31. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Гентушник (ok), 06-Мрт-19, 11:47 
> А всех кто будут активно пользоваться привлекут на работу.

А как они об этом узнают? Или вы предлагаете прям качать бинари с сайта АНБ и запускать их на своём компьютере?

Ответить | Правка | Наверх | Cообщить модератору

57. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +2 +/
Сообщение от Аноним (12), 06-Мрт-19, 14:53 
Зачем на своём компьютере запускать? Знакомимся с барышней и напрашиваемся в гости пореверсить.
Ответить | Правка | Наверх | Cообщить модератору

130. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (130), 10-Мрт-19, 22:40 
Зачем знакомиться когда можно дистанционно ее точку доступа заиметь
Ответить | Правка | Наверх | Cообщить модератору

82. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (82), 06-Мрт-19, 18:51 
Самое дельное замечание. Сказано все.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

84. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (84), 06-Мрт-19, 19:24 
Вот как будто все так и кинулись искать в коде закладки.. Тем более, что закладки могут быть очень неявными.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

85. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от Аноним (84), 06-Мрт-19, 19:26 
апдейт: уже нашли, #46
Ответить | Правка | Наверх | Cообщить модератору

100. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Tifereth (?), 07-Мрт-19, 06:24 
Тю. Да пусть знают имя того одноразового VPS, который послужил прокси (в ряду других прокси). Не жалко.

Потом, что (помимо отсутствия мозгов) мешает запустить эту пофигень в виртуальной "песочнице" на компьютере, не подключенном к Интернету?

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

101. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –1 +/
Сообщение от Аноним (101), 07-Мрт-19, 07:06 
>Тю. Да пусть знают имя того одноразового VPS, который послужил прокси (в ряду других прокси). Не жалко.

Эти одноразовые VPS случайно не банковской картой оплачиваются. Значит проходит через сервера VISA и Mastercard, значит доступно спецслужбам США.

> Потом, что (помимо отсутствия мозгов) мешает запустить эту пофигень в виртуальной "песочнице"
> на компьютере, не подключенном к Интернету?

Может быть то, что современный процессор это дуршлаг? Мне думается программы разработанные АНБ и ЦРУ прекрасно знают как выбраться из песочницы. Вы же не думаете, что эксперты по безопасности публикуют абсолютно все найденные уязвимости? Отсутствие подключения к Интернет не означает полное отсутствие передачи данных. Например незначительные изменения писка блока питания могут быть замечены мобильником, через который внимательно слушает голосовой помощник на серверах корпораций США.

Ответить | Правка | Наверх | Cообщить модератору

104. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –5 +/
Сообщение от Аноним (104), 07-Мрт-19, 09:58 
Из России качать не дают. 403.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

117. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +5 +/
Сообщение от Led (ok), 07-Мрт-19, 23:53 
"Это только на пользу".
Ответить | Правка | Наверх | Cообщить модератору

106. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –1 +/
Сообщение от bOOster (ok), 07-Мрт-19, 10:46 
Для параноиков - запускай когда ethernet/wifi отключен.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

20. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +22 +/
Сообщение от Аноним (101), 06-Мрт-19, 11:06 
Ага. Удачи декомпилить приложение на движке хромиум. Во времена приложений в сотню килобайт приложение можно было полностью понять. Во времена приложений в 1 мегабайт люди уже искали лишь интересующие куски. В нынешние же времена даже проверяя исходник можно сдохнуть, потому, что ресурсы мозга не бесконечны.
Ответить | Правка | Наверх | Cообщить модератору

47. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (47), 06-Мрт-19, 14:14 
Приложение на движке хромиум распространяется в исходном коде (javascript) достаточно его распаковать и деобфусцировать
Ответить | Правка | Наверх | Cообщить модератору

52. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (101), 06-Мрт-19, 14:27 
> Приложение на движке хромиум распространяется в исходном коде (javascript) достаточно
> его распаковать и деобфусцировать

Вовсе не обязательно. На HTML+JS вполне может быть один лишь GUI, а весь функционал вкомпилен вместе с хромиумом в единый, монолитный блок лишь предоставляя какой то window.application.*.

Ответить | Правка | Наверх | Cообщить модератору

56. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +4 +/
Сообщение от Аноним84701 (ok), 06-Мрт-19, 14:52 
> Приложение на движке хромиум распространяется в исходном коде (javascript) достаточно его распаковать и деобфусцировать

Корова в котлетах тоже поставляется в исходном виде -- в принципе, можно собрать из котлет корову (даже если котлеты из сои).


Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

114. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +1 +/
Сообщение от пох (?), 07-Мрт-19, 18:13 
вранье, ни разу кроме крысы ничего не собралось. да и та не вся - куски получше, видать, еще до производства тырят.
Ответить | Правка | Наверх | Cообщить модератору

129. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (130), 10-Мрт-19, 22:39 
Это которое crx и unzip распаковывается? :)
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

35. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –5 +/
Сообщение от Аноним (35), 06-Мрт-19, 12:14 
Ага, а потом оказывается запускаешь такой - не находит никаких проблем в твоем по, но добавляет в систему "свое". АНБ это враг существующему IT комьюнити, такое надо игнорировать и по хорошему запрещать публиковать везде.
Ответить | Правка | Наверх | Cообщить модератору

36. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +2 +/
Сообщение от Аноним (36), 06-Мрт-19, 12:39 
Чем конкретно он вам навредил?
Ответить | Правка | Наверх | Cообщить модератору

48. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +2 +/
Сообщение от Аноним (48), 06-Мрт-19, 14:14 
вспоминается пропихивание бэкдоров в OpenBSD..
Ответить | Правка | Наверх | Cообщить модератору

97. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от хотел спросить (?), 07-Мрт-19, 01:36 
А как насчет лоббирования депонирования ключей?
Вроде пробегала такая тема...
https://lukatsky.blogspot.com/2016/08/blog-post_8.html
Ответить | Правка | Наверх | Cообщить модератору

71. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –1 +/
Сообщение от IRASoldier (?), 06-Мрт-19, 16:35 
Анализ опенсорцев ниасилил, продвинутый мембер IT-комьюнити?
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

87. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +3 +/
Сообщение от Аноним (-), 06-Мрт-19, 20:21 
Проснись, п##да, нас обокрали! SELinux от "врагов IT комьюнити" уже впилен в эти ваши ведроиды и множество мейнстримных дистров. ИЧСХ свои функции выполняет и ни у кого анальную боль не провоцирует. А ты, "друг", создал что-нибудь полезное для "IT комьюнити" кроме нескучных обоев?
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

116. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –1 +/
Сообщение от пох (?), 07-Мрт-19, 18:21 
> ИЧСХ свои функции выполняет

вообще-то нет.
> и ни у кого анальную боль не провоцирует.

у локалхостоюзеров и ведроидовладельцев, понятен, нет.
А кто с fedora3 по rhel6 вынужден был в пятнадцати местах править совершенно тривиальные глупости (типа принципиальной невозможности работы tftp) и регулярно читает в ридми разного софта предложения отключить нахрен вместо списка требуемых изменений - есть некоторое жжение.

возможно враги и не этого результата вовсе добивались, но вышло у них как всегда - слишком низкоуровневое для самостоятельной разработки, готовые наборы правил - слишком корявые и к тому же малопригодные для реальной деятельности.

кто хоть раз пытался перевести в mandatory multilevel - сейчас отдельно икает.

а targeted прекрасно заменяется куда более легковесным и, главное, удобопонимаемым apparmor.

Ответить | Правка | Наверх | Cообщить модератору

37. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от YetAnotherOnanym (ok), 06-Мрт-19, 12:40 
<trollmode>А Управление "К" МВД РФ имеет аккаунт на Гитхабе?</trollmode>
Ответить | Правка | Наверх | Cообщить модератору

51. "Товарищ майор"  +1 +/
Сообщение от Аноним (51), 06-Мрт-19, 14:20 
Имеет, допуск по номеру служебного удостоверения.
Ответить | Правка | Наверх | Cообщить модератору

39. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +3 +/
Сообщение от Аноним (39), 06-Мрт-19, 12:47 
Могли бы назвать этот софт именем IUDA - Interactive Universal DisAssembler and Debugger.
Ответить | Правка | Наверх | Cообщить модератору

46. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +3 +/
Сообщение от AnonPlus (?), 06-Мрт-19, 14:14 
Уже нашли удалённое исполнение кода
https://github.com/NationalSecurityAgency/ghidra/issues/6

Тесты скорости по сравнению с идой

формат / размер / ида / гидра
ELF SO / 50K / 1 сек / 1 сек
ELF SO / 100K / 1 сек / 3 сек
ELF SO / 550K / 5 сек / 13 сек
ELF SO / 1,2M / 13 сек / 1 мин 8 сек
ELF SO / 32M / 22 сек / 1 мин 23 сек
ELF SO + DWARF / 40M / 4 мин 7 сек / 23 мин 21 сек
PE DLL / 3M / 58 сек / 67 сек
PE DLL / 3M / 32 сек / 37 сек
PE DLL + RTTI / 30M / 26 сек / 16 мин 10 сек

Ответить | Правка | Наверх | Cообщить модератору

92. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (8), 06-Мрт-19, 22:19 
С ретдеком лучше сравни.
Ответить | Правка | Наверх | Cообщить модератору

105. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (104), 07-Мрт-19, 10:01 
Сравнивали с IDA, или с Hex-Rays?
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

115. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от KonstantinB (ok), 07-Мрт-19, 18:16 
Это не удаленное исполнение кода, а обычный remote debug.

То, что он слушает 0.0.0.0 по дефолту, это, конечно, нехорошо, да.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

73. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –7 +/
Сообщение от Аноним (73), 06-Мрт-19, 16:37 
Вот так Конь с беЗПлатным сырцом
Ответить | Правка | Наверх | Cообщить модератору

74. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +4 +/
Сообщение от Аноним (-), 06-Мрт-19, 16:39 
Зато наши стрибога прям в ядро запилили) И горе тем, кто им воспользуется...
Ответить | Правка | Наверх | Cообщить модератору

81. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –7 +/
Сообщение от Аноним (81), 06-Мрт-19, 18:45 
Ты имеешь в виду НЕ воспользуется? У данного алгоритма объективно все шансы на победу над зонтом.
Ответить | Правка | Наверх | Cообщить модератору

86. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (86), 06-Мрт-19, 19:52 
Может наконец допилят GUI для домохозяек к radare2
Ответить | Правка | Наверх | Cообщить модератору

91. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от andy (??), 06-Мрт-19, 21:53 
Есть clutter
Ответить | Правка | Наверх | Cообщить модератору

93. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (86), 06-Мрт-19, 22:23 
Не готов, убого и хуже Hopper Disassembler.
Ответить | Правка | Наверх | Cообщить модератору

94. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (94), 06-Мрт-19, 22:25 
Как быстро собрать список ламеров, которые полезут туда)
p.s. Я б на всякий случай даже б не запускал бы их страницу в браузере, в блокноте безопасней глянуть) А тем более на интелах, в свете последних событий XD
Ответить | Правка | Наверх | Cообщить модератору

95. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +2 +/
Сообщение от Аноним (86), 06-Мрт-19, 23:32 
Ну если вы работает в игиле то это и понятно.
Ответить | Правка | Наверх | Cообщить модератору

99. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (99), 07-Мрт-19, 04:52 
> Интересно, что через несколько часов после публикации Ghidra в пакете нашли уязвимость

АНБ опубликовал инструмент с уявзимостью. Какая ирония.

Ответить | Правка | Наверх | Cообщить модератору

122. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (122), 08-Мрт-19, 20:26 
Смею предположить, что персонал АНБ сгруппирован в отделы и внутри отдела можно делиться интерактивной отладкой именно для этого и открыт слушающий порт на все интерфейсы.

А вообще это смешно думать, что открытый порт это уязвимость. Даже как-то по детский.

Ответить | Правка | Наверх | Cообщить модератору

102. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  –2 +/
Сообщение от Аноним (2), 07-Мрт-19, 07:31 
Пока полностью не откроют исходники, скачивать и запускать данный продукт не рекомендуется.
Ответить | Правка | Наверх | Cообщить модератору

109. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (109), 07-Мрт-19, 13:13 
Спасибо Кэп.
Ответить | Правка | Наверх | Cообщить модератору

120. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от h4tr3d (ok), 08-Мрт-19, 04:42 
> ghidra-sre.org

Из Канады, какбе тоже недоступен. TOR врубил - открылся.

Ответить | Правка | Наверх | Cообщить модератору

126. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Аноним (126), 09-Мрт-19, 21:00 
С чего это АНБ стало вдруг таким добреньким ? Не иначе как зонды стучащие встроили в своё поделие)
Ответить | Правка | Наверх | Cообщить модератору

128. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Медведев (?), 10-Мрт-19, 22:32 
Таки тётя Ида останется без денег :)
Ответить | Правка | Наверх | Cообщить модератору

131. "АНБ опубликовало Ghidra, инструментарий для обратного инжини..."  +/
Сообщение от Fedd (ok), 11-Мрт-19, 16:49 
Годнота, REDasm тоже перспективный, интерфейс понравился
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру