الفريق العربي للهندسة العكسية

نسخة كاملة : Ghidra
أنت حالياً تتصفح نسخة خفيفة من المنتدى . مشاهدة نسخة كاملة مع جميع الأشكال الجمالية .
الصفحات : 1 2
إقتباس :
A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission
https://www.ghidra-sre.org
منذ فترة وانا متشوق لهذه الأداة التي تم صنعها من قبل المهندسين العكسيين تبع وكالة الأمن القومي الأمريكية.
سمعت الكثير من الكلام الجيد عنها وعن انها اداة افضل حتى من IDA pro حسب كلام من استخدمها عندما كانت
تصنف كاداة سرية قبل ان يتم الغاء السرية عنها وجعلها اداة يمكن للعامه استخدامها، اتمنى ان تكون بكامل ميزاتها
وليس بعض ميزاتها متوفر والبعض الأخر سري فلا نفع لنا بها هكذا.
الهكر hackerfantastic@ في تغريده له كتب عن مشكلة امنيه في هذه الأداة، الأداة تفتح Java Debug Wire Protocol (JDWP)
في نمط التنقيح او debug mode وتستمع للمنفذ ( port ) التالي 18001 ويمكن استخدام هذا الأمر لتنفيذ 
  Remote code execution على جهازك، ولحل المشكلة (حسب ما فهمت Cool )
اذا كنت تستخدم نظام لينكس اذهب الى support/launch.sh  السطر 150 (في ويندوز في ملف launch.bat  في السطر 140)
وغير
address=*
  الى
address=127.0.0.1
وستحل المشكلة.
ولا تنسوا ان يكون لديكم نظام وهمي خاص بالهندسة العكسية لا تجربوا اي شيء على النظام الاساسي
......................................
دليل التنصيب https://ghidra-sre.org/InstallationGuide.html
......................................
الاداة تدعم المعالجات التالية : 
 ,X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC
بعض الانواع الاخرى + Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, PIC 12/16/17/18/24
.......................................
فيديو شرح للاداة https://www.youtube.com/watch?v=xDyLy0zLV7s
(06-03-2019, 08:32 PM)Gu-sung18 كتب : [ -> ]
لا تجربوا اي شيء على النظام الاساسي
......................................  

خصوصا انها صادرة من تلك الجهة و مجانية للعامة !
سبقتني هههه كنت قادم لنشرها 


في انتضار تجريبها
يبدوا أن الأداة حظت باهتمام واسع بين مجتمع الهندسة العكسية:

بدأن بـ Elias Bachaalany (لمن لا يعرفه فهو مهندس عكسي كان يعمل لدى Hex-Rays  لتطوير IDA Pro وكان مسؤول عن تطوير ميزات لـ IDA Pro من أبرزها اضافة دعم رسمي لـ Bochs و  WinDbg debugger و  IDAPython ) كتب نظرة عامة على اداة Ghidra
http://0xeb.net/2019/03/ghidra-a-quick-overview/

...................
صاحب مدونة peppermalware كتب عن تحليل سريع لعينة البرنامج الخبيث Trickbot الشهير الذي يصنف كـ banking-trojan
http://www.peppermalware.com/2019/03/quick-analysis-of-trickbot-sample-with.html

..................
المهندس العكسي MalwareTech كذلك قام بنشر فيديو مدته  1:06:52 يشرح فيه الاداة
https://www.youtube.com/watch?v=285b_DEmvHY

................
المهندس العكسي فادي عثمان كتب أيضاً مقالةعن Ghidra حيث أمضى ساعة مع الأداة ويتكلم عن بعض ميزاتها الجيد والسيء منها.
https://blog.fadyothman.com/an-hour-with-ghidra-the-good-and-the-ugly/
الاداة اصبحت مفتوحة المصدر فقد قامت وكالة الأمن القومي الأمريكية NSA بنشر الكود المصدري لـ ghidra

https://github.com/NationalSecurityAgency/ghidra
سؤال حول الأداة هل هناك من جربها 
يعني طريقة التعامل معها هل هي سهلة
(05-04-2019, 08:43 PM)M.Faycal كتب : [ -> ]سؤال حول الأداة هل هناك من جربها 
يعني طريقة التعامل معها هل هي سهلة

لم اجربها بعد ولكن حالها كحال جميع البرامج الاخرى كل ما تحتاجه لتعلمها هو تنصيبها والعبث بها بضع مرات Smile
كما نشرت في المشاركة #6  العديد من الروابط لشروحات (مقالات وفيديوهات) تشرح الأداة واسرارها
(06-04-2019, 07:25 PM)Gu-sung18 كتب : [ -> ]
(05-04-2019, 08:43 PM)M.Faycal كتب : [ -> ]سؤال حول الأداة هل هناك من جربها 
يعني طريقة التعامل معها هل هي سهلة

لم اجربها بعد ولكن حالها كحال جميع البرامج الاخرى كل ما تحتاجه لتعلمها هو تنصيبها والعبث بها بضع مرات Smile
كما نشرت في المشاركة #6  العديد من الروابط لشروحات (مقالات وفيديوهات) تشرح الأداة واسرارها 

جربت تنصيبها لكن دون جدوي 
المشكلة هي فاصدار jdk11+ لم افلح خصوصا ان نسختي هي ويندوز 8 
القيت عليها نضرة علي اليوتيوب يقولون انها مفيدة للمبتدين امثلالي
الصفحات : 1 2