Сейчас на форуме: bartolomeo, -Sanchez-, morgot, sashalogout (+5 невидимых) |
eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >> |
Посл.ответ | Сообщение |
|
Создано: 06 марта 2019 04:20 · Поправил: DimitarSerg · Личное сообщение · #1 A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems. GHIDRA 9.1.1 released ! Using Code:
Cisco Talos is releasing two new tools for IDA Pro: Code:
Список видео на канале: Code:
Code:
Ghidra ----- ds | Сообщение посчитали полезным: SReg, sefkrd, CyberGod, Vnv, Gideon Vi, cppasm, mak, v00doo, Rio, Orlyonok, sergio12, kp0m, memadm, Hugo Chaves, DICI BF, HandMill |
|
Создано: 08 марта 2019 04:03 · Поправил: plutos · Личное сообщение · #2 ZaZa пишет: разумеется, с целью все той же отладки ----- Give me a HANDLE and I will move the Earth. |
|
Создано: 08 марта 2019 04:14 · Личное сообщение · #3 Учитывая то, что большинство подключены к интернетам через роутер, где надо ручищами пробрасывать порты, чтобы попасть в них из интернетов, так себе сенсация. Начальники каких-то там хакерхаузов умеют пользоваться netstat'ом, это забавная новость. ----- 2 оттенка серого | Сообщение посчитали полезным: DimitarSerg |
|
Создано: 08 марта 2019 05:53 · Личное сообщение · #4 f13nd пишет: где надо ручищами пробрасывать порты upnp ) но, да, пугают пьяного ежа голым задом. | Сообщение посчитали полезным: plutos |
|
Создано: 08 марта 2019 09:34 · Поправил: kunix · Личное сообщение · #5 |
|
Создано: 08 марта 2019 16:45 · Личное сообщение · #6 Ghidra: A quick overview for the curious ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube | Сообщение посчитали полезным: sty, SReg |
|
Создано: 09 марта 2019 09:27 · Личное сообщение · #7 Начал делать (верней на 2/3 примерно сделал) процессорный модуль на трикор. Используемый там движок sleigh немного капризный и ошибок не прощает, зато почти не оставляет возможности ошибиться. В целом интересная штука. Нашлось несколько неверно раскодируемых идой форматов инструкций и одна в trace32. Если не останавливаться просто на дизассемблере и немного подразвить модуль, можно организовать декомилятор. Своими руками. Без пиратского хексрейза, карл. Вы все еще смеетесь над фразой "убийца иды"? ----- 2 оттенка серого | Сообщение посчитали полезным: sty |
|
Создано: 09 марта 2019 10:03 · Личное сообщение · #8 f13nd пишет: Если не останавливаться просто на дизассемблере и немного подразвить модуль, можно организовать декомилятор. Своими руками. Без пиратского хексрейза, карл. Имеется в виду, что бесплатный декомилятор на базе GHIDRA будет ничем не хуже хексрейза? Или, что можно сделать даже лучше, чем хексрейз? |
|
Создано: 09 марта 2019 10:08 · Личное сообщение · #9 sty пишет: Имеется в виду, что бесплатный декомилятор на базе GHIDRA будет ничем не хуже хексрейза? Имеется в виду, что хексрейз есть на несколько самых ходовых архитектур всего. А на PPC например пиратского не существует. А здесь движок, изначально рассчитанный на строительство декомпиляторов и любой желающий относительно несложно может (хотя это титаническое задротство дизассемблеры делать) на любую архитектуру сделать декомпилер. ----- 2 оттенка серого |
|
Создано: 09 марта 2019 11:10 · Личное сообщение · #10 Кто смотрел как устроен Декомпиль ?! Может там чего интересного рипнуть можно Base-src.zip\ghidra\app\util\pcode - ZIP archive, unpacked size 18,272,217 bytes Code:
----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube | Сообщение посчитали полезным: plutos |
|
Создано: 11 марта 2019 12:40 · Личное сообщение · #11 По ощущениям сырой продукт. Мне кажется они юзают его в строго регламентированном порядке и для определенных целей в основном (прошивки думаю) и поэтому для pe оно прям не фонтан. Надо подождать версии 11+ думаю) тогда будет норм. Судя по тому сколько на гитхабе траблов нарыли и их характер, то работы много. Все будет ясно когда сорцы на гитхаб зальют - интересна частота фиксов и фидбэк - это будет определяющим. |
|
Создано: 11 марта 2019 12:46 · Личное сообщение · #12 superakira пишет: Мне кажется они юзают его в строго регламентированном порядке и для определенных целей в основном (прошивки думаю) Страница 21 ----- 2 оттенка серого |
|
Создано: 11 марта 2019 13:09 · Личное сообщение · #13 |
|
Создано: 11 марта 2019 14:12 · Личное сообщение · #14 |
|
Создано: 16 марта 2019 06:15 · Личное сообщение · #15 RolfRolles создал depository на github'e, которое со временем будет пополнять. Пока там немного, но начало интересное. Code:
----- Give me a HANDLE and I will move the Earth. |
|
Создано: 16 марта 2019 12:00 · Поправил: f13nd · Личное сообщение · #16 mak пишет: Кто смотрел как устроен Декомпиль ?! Декомпиль очень просто устроен. В \Ghidra\Processors\<name>\data\languages\ есть *.slaspec и *.sinc файлы иполученные из них промежуточные *.sla, в которых специальным псевдокодом описана инструкция. При дизасме получается нужный алгоритм в этом псевдокоде, декомпиль просто приводит его в более понятный и си-подобный (сворачивая обработку контекста и типов). ----- 2 оттенка серого | Сообщение посчитали полезным: plutos, mak |
|
Создано: 17 марта 2019 20:39 · Личное сообщение · #17 |
|
Создано: 18 марта 2019 01:48 · Поправил: plutos · Личное сообщение · #18 RoKZaR пишет: Как этим пользоваться до конца так и не понял. Обьясните плз. как говорит сам автор в readme, это только начало, там пока еще только: "there's a port of an abstract interpretation-based analysis that I use for deobfuscation and a binary upon which to test it." Я бы подождал продолжения, которое наверняка будет, потому что похоже, что Rolf очень заинтересовался Гидрой. Кроме того, там можно и прямо задавать ----- Give me a HANDLE and I will move the Earth. | Сообщение посчитали полезным: RoKZaR |
|
Создано: 20 марта 2019 02:45 · Поправил: plutos · Личное сообщение · #19 картинка конечно великовата, зато хорошо видно дракона... The project's logo symbolizes harmony between the two SRE frameworks. ----- Give me a HANDLE and I will move the Earth. |
|
Создано: 20 марта 2019 10:07 · Личное сообщение · #20 |
|
Создано: 20 марта 2019 13:18 · Поправил: f13nd · Личное сообщение · #21 cppasm пишет: Даже на картинке Ида выглядит посимпатичнее Гидры Ну если нарисовать ее так, чтобы было ну совсем не похоже на оригинал ЗЫ: а сама картинка про один из клонов санта-барбары ----- 2 оттенка серого |
|
Создано: 20 марта 2019 18:55 · Личное сообщение · #22 епт там нихера то не сделано... нате helloworld скелет, пишите мол, 121 github звёздочка... Code:
Добавлено спустя 1 час 1 минуту https://xlab.tencent.com/en/2019/03/18/ghidra-from-xxe-to-rce/ |
|
Создано: 20 марта 2019 23:21 · Личное сообщение · #23 |
|
Создано: 21 марта 2019 00:32 · Личное сообщение · #24 Где-то мелькала хотелка в иде объявлять несклько областей памяти по пересекающимся адресам и там это невозможно. В движке гидры можно создать AddressSpace, применить на него .getAddress(long byteOffset) и поместить получившийся объект Address куда хочется. Пересекаться с основным адресным пространством это альтернативное измерение не будет. Г - гибкость. ----- 2 оттенка серого |
|
Создано: 21 марта 2019 00:47 · Личное сообщение · #25 f13nd Это не только проблема иды, а любого дизасма. Корреляции в графе, так как его части завязаны на диапазон адресов. Проще на примере показать. Пусть инструкция начинается с адреса A. Далее есть ветвление на A + N, причём размер инструкции А > N. При этом дизасм глюкнет, так как строит граф проверкой адресов: if P ~ [A; N]. Нормальный дизасм не должен привязываться к адресам, корректная проверка должна быть if P = A или P = A + N. ----- vx |
|
Создано: 21 марта 2019 00:56 · Поправил: plutos · Личное сообщение · #26 |
|
Создано: 21 марта 2019 01:00 · Личное сообщение · #27 difexacaw пишет: При этом дизасм глюкнет, так как строит граф проверкой адресов Не знаю с чего он глюкнет, просто пометит адрес этого ветвления как инвалид и отобразит адрес перехода как адрес_начала_инструкции+n. Теоретически можно такой антидизасм разогнуть даже в иде, если пофантазировать. difexacaw пишет: Нормальный дизасм не должен привязываться к адресам Для 99.5% задач и одного адресного пространства хватает, но иногда хочется все 100%. ----- 2 оттенка серого |
|
Создано: 21 марта 2019 01:04 · Личное сообщение · #28 |
|
Создано: 21 марта 2019 01:06 · Личное сообщение · #29 |
|
Создано: 22 марта 2019 22:28 · Личное сообщение · #30 |
|
Создано: 24 марта 2019 17:29 · Личное сообщение · #31 ZaZa пишет: Британский ИБ-эксперт и глава Hacker House Мэтью Хики (Matthew Hickey) заметил, что в отладочном режиме инструмент АНБ открывает и «слушает» сетевой порт 18001, что позволяет подключиться к Ghidra удаленно, через JDWP (разумеется, с целью все той же отладки). Хики отмечает, что исправить проблему совсем несложно. Поправка. Linux, launch.sh Code:
Windows, launch.bat Code:
|
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >> |
eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools |