Сейчас на форуме: bartolomeo, -Sanchez-, morgot, sashalogout (+5 невидимых)

 eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 .
Посл.ответ Сообщение


Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 06 марта 2019 04:20 · Поправил: DimitarSerg
· Личное сообщение · #1



A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission

It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.


GHIDRA 9.1.1 released !
--> Changelog <--
--> Download <--
--> GHIDRA Sources [github] <--

--> CheatSheet: <--

--> Презентация с RSA <--

--> Twitter от имени гидры: <--
--> Онлайн курсы: <--
--> Документация по API <--

--> Daenerys <-- is an interop framework that allows you to run IDAPython scripts under Ghidra and Ghidra scripts under IDA Pro with little to no modifications.
--> FindCrypt - Ghidra Edition <--
Using --> OOAnalyzer <--<-- to Reverse Engineer Object Oriented Code with Ghidra
--> GhidraX64Dbg <--:
Code:
  1. * Extract annotations from Ghidra into an X32/X64 dbg database
  2. * Extension containing a Ghidra script to export annotations from Ghidra to an x32dbg/x64dbg database.
--> An Abstract Interpretation-Based Deobfuscation <--
Cisco Talos is releasing two new tools for IDA Pro: --> Ghidraaas <-- and --> GhIDA <-- :
Code:
  1. GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs
Automating --> Ghidra <--: writing a script to find banned functions
--> Канал гидры на youtube: <--
Список видео на канале:
Code:
  1. 1. Ghidra quickstart & tutorial: Solving a simple crackme
  2. 2. Reverse engineering with #Ghidra: Breaking an embedded firmware encryption scheme
  3. 3. Reversing WannaCry Part 1 in Ghidra
--> Software Reverse Engineering with Ghidra (Video tutors) <--
Code:
  1.     Software Reverse Engineering with Ghidra -- Setup and installation
  2.     Software Reverse Engineering with Ghidra -- How to import files and get started
  3.     Software Reverse Engineering with Ghidra -- Creating Structures
  4.     Software Reverse Engineering with Ghidra -- Creating Arrays and Changing Function Signatures
  5.     Software Reverse Engineering with Ghidra -- C++ Classes Part 1, Part 2,  Part 3
  6.     Software Reverse Engineering with Ghidra -- C++ Classes Stack and Global Classes

--> GHIDRA | Reverse Engineering a PWN Challenge <--

--> Модернизация GHIDRA. Загрузчик для ромов Sega Mega Drive <--
--> Хакер - Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM <--
--> Reverse Engineering Gootkit with Ghidra Part I <--
--> A few Ghidra tips for IDA users, part 0 - automatic comments for API call parameter <--
--> Implementing a New CPU Architectures <--
--> Toshiba MeP-c4 for Ghidra <--
Ghidra --> utilities <--for analyzing firmware

-----
ds


| Сообщение посчитали полезным: SReg, sefkrd, CyberGod, Vnv, Gideon Vi, cppasm, mak, v00doo, Rio, Orlyonok, sergio12, kp0m, memadm, Hugo Chaves, DICI BF, HandMill


Ранг: 77.2 (постоянный), 73thx
Активность: 0.190.15
Статус: Участник

Создано: 21 декабря 2019 20:10
· Личное сообщение · #2

BfoX
А что такая неприязнь к reversecode




Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 21 декабря 2019 20:12
· Личное сообщение · #3

reversecode пишет:
заблокирован в рф. заблокирован для рф

Неа, в этой фразе есть инфравербальная нагрузка. У меня сестра филолог, я в таких штуках разбираюсь.

-----
2 оттенка серого


| Сообщение посчитали полезным: sefkrd

Ранг: 397.0 (мудрец), 179thx
Активность: 0.170.1
Статус: Участник

Создано: 22 декабря 2019 07:33
· Личное сообщение · #4

sefkrd
никакой неприязни, просто игра слов. какие слова - такая и игра.

-----
...или ты работаешь хорошо, или ты работаешь много...





Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 27 декабря 2019 23:21 · Поправил: f13nd
· Личное сообщение · #5

Может кому пригодится. По известным причинам гидра не поддерживает пиксельные шрифты windows, но в дизассемблере они как нигде были бы уместны из-за их высокой плотности. Кто хоть раз запускал ollydbg знает о чем речь. Моноширинный пиксельный шрифт в TrueType формате, Кирилл с Мефодием на борту. --> Link <--


-----
2 оттенка серого


| Сообщение посчитали полезным: plutos


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 14 января 2020 04:31
· Личное сообщение · #6

--> GhidraPAL <--

Ghidra Program Analysis Library by Rolf Rolles

-----
Give me a HANDLE and I will move the Earth.





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 25 февраля 2020 00:09
· Личное сообщение · #7

--> Ghidra v9.1.2 (February 2020) <--

-----
Give me a HANDLE and I will move the Earth.





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 21 марта 2020 14:07
· Личное сообщение · #8

Ghidra & Cerbero: released the native interface PoC
--> Link <--



-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube


| Сообщение посчитали полезным: plutos


Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 28 марта 2020 12:36
· Личное сообщение · #9

mak пишет:
Ghidra & Cerbero: released the native interface PoC

Ну если кто-то мечтал об qt'шном интерфейсе для гидры, совсем без плагинов (кроме analyzer'ов), с хоткеями (которые нельзя переназначить), даже без такой опции как make data и с NullPointerException'ами за то, что поскроллил листинг ползуном справа, то сбыча мечт состоялась Осталось занести разработчику от 99 до 640 евро.

-----
2 оттенка серого




Ранг: 27.8 (посетитель), 51thx
Активность: 0.030
Статус: Участник

Создано: 29 марта 2020 03:58
· Личное сообщение · #10

Доступные релизы для скачивания тут есть
https://www.majorgeeks.com/files/details/ghidra.html




Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 14 мая 2020 00:56
· Личное сообщение · #11

--> Patch Diffing with Ghidra <--

-----
Give me a HANDLE and I will move the Earth.





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 24 мая 2020 04:14 · Поправил: plutos
· Личное сообщение · #12

Reversing Control Structures with Ghidra: --> Loops <--

-----
Give me a HANDLE and I will move the Earth.




Ранг: 6.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 06 июня 2020 11:36
· Личное сообщение · #13

Подскажите для отсталых.
статейка вышла https://www.securitylab.ru/news/500872.php , кто юзал эту сладкую парочку вкупе с Ида Про?



Ранг: 0.3 (гость)
Активность: 0.03=0.03
Статус: Участник

Создано: 08 июня 2020 07:43 · Поправил: daemonserj
· Личное сообщение · #14

Здравствуйте.
Подскажите как преобразовать в декомпиляторе кучу локальных int-ов в локальный массив int[256]? В функции таких массива два, один гидра распознала нормально, а второй раскатала по отдельным переменным.
Архитектура ELF ARM v5

Разобрался, оказалось супер сложно



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 18 июня 2020 08:46
· Личное сообщение · #15

--> emerald <--
Import DynamoRIO drcov code coverage data into Ghidra




<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 .
 eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати