GHIDRA reverse engineering værktøj fra NSA

GHIDRA er en SRE-ramme (software reverse engineering), der hjælper med at analysere ondsindet kode og malware som vira. Det er oprettet og vedligeholdt af National Security Agency Research Directorate. Hvis det nu lyder lidt skræmmende, er dette værktøj ikke det bliver installeret på dine enheder. Det er udviklet til at bekæmpe malware og vira, så de kan stoppes. Det gør det også muligt at finde potentielle sårbarheder i netværk og systemer. Dette indlæg giver en oversigt over GHIDRA reverse engineering værktøj fra NSA.

GHIDRA reverse engineering værktøj

GHIDRA reverse engineering værktøj fra NSA

Rammerne inkluderer et softwareanalyseværktøj, der giver brugere eller teknikere mulighed for at analysere kompileret software. Komplet software med enkle ord betyder EXE-filer eller endelig kode, der kan køre software på din computer. Dette værktøj vender ingeniører for at nå kildekoden, eller som i det mindste en del kan give mening. Funktioner inkluderer adskillelse, samling, dekompilering, grafering og scripting med mere.

Dens open source, hvilket betyder, at samfundet kan bidrage både til kildekoden eller kan oprette plugins til at udvide. Du kan bruge Java eller Python til at udvikle det. Når det er sagt, er det ikke kun et desktop-værktøj. GHIDRA er bygget til at skalere og løse teamproblemer på et sofistikeret niveau. Ifølge NSA

Ghidra SRE-kapaciteter til en række problemer. Det kan omfatte analyse af ondsindet kode og generering af dyb indsigt for SRE-analytikere. Det vil hjælpe dem med at få en bedre forståelse af potentielle sårbarheder i netværk og systemer.

Ghidra starter fra binær kode til kommenteret samling til ender med den endelige kildekode. Med enkle ord kan denne software konvertere alle disse 1'er og 0'er til menneskeligt forståeligt sprog. Rammen tilbyder også en brugergrænseflade i stedet for kedelig kommandolinje. Det gør tingene lettere for mange.

De vigtigste funktioner i GHIDRA

  1. Inkluderer en række softwareanalyseværktøjer. Den analyserer kompileret kode på en række platforme, herunder Windows, macOS og Linux.
  2. Understøtter en bred vifte af processorinstruktionssæt og eksekverbare formater.
  3. Det kan køre i både brugerinteraktiv og automatisk tilstand.
  4. Brugere kan udvikle deres plugins eller scripts ved hjælp af åben API.

Funktioner i GHIDRA reverse engineering værktøj

Når jeg ser på dette, får det mig til at undre mig over, hvorfor NSA gik foran og åbnede det. Forestil dig dette værktøj i hænderne på hackere. De kan læse din kildekode, finde hack og skrive malware til det. Så kan du gå foran og se knæk for det samme ved hjælp af det samme værktøj. Det er en uendelig sløjfe, hvis to parter får det.

Forhåbentlig får vi se flere talenter til forbedring af denne software, og det er nyttigt på bedre måder.

Læs GHIDRA præsentationsnotater for detaljer. Det kan downloades kl Github. Du ønsker måske også at læse denne tråd på Reddit.

Sjov kendsgerning: WikiLeaks afslørede først eksistensen af ​​Ghidra i 2017. Softwaren er dog blevet officiel til det offentlige domæne nu.

Oprindelig artikel

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.