إقتباس :A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission
https://www.ghidra-sre.org
Ghidra
|
إقتباس :
أعضاء أعجبوا بهذه المشاركة : Gu-sung18 , [email protected] , M!X0R ,
06-03-2019, 01:56 AM
منذ فترة وانا متشوق لهذه الأداة التي تم صنعها من قبل المهندسين العكسيين تبع وكالة الأمن القومي الأمريكية.
سمعت الكثير من الكلام الجيد عنها وعن انها اداة افضل حتى من IDA pro حسب كلام من استخدمها عندما كانت تصنف كاداة سرية قبل ان يتم الغاء السرية عنها وجعلها اداة يمكن للعامه استخدامها، اتمنى ان تكون بكامل ميزاتها وليس بعض ميزاتها متوفر والبعض الأخر سري فلا نفع لنا بها هكذا.
سبحان الله وبحمده، سبحان الله العظيم
أعضاء أعجبوا بهذه المشاركة :
الهكر hackerfantastic@ في تغريده له كتب عن مشكلة امنيه في هذه الأداة، الأداة تفتح Java Debug Wire Protocol (JDWP)
في نمط التنقيح او debug mode وتستمع للمنفذ ( port ) التالي 18001 ويمكن استخدام هذا الأمر لتنفيذ Remote code execution على جهازك، ولحل المشكلة (حسب ما فهمت ) اذا كنت تستخدم نظام لينكس اذهب الى support/launch.sh السطر 150 (في ويندوز في ملف launch.bat في السطر 140) وغير الى وستحل المشكلة.ولا تنسوا ان يكون لديكم نظام وهمي خاص بالهندسة العكسية لا تجربوا اي شيء على النظام الاساسي ...................................... دليل التنصيب https://ghidra-sre.org/InstallationGuide.html ...................................... الاداة تدعم المعالجات التالية : ,X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC
.......................................بعض الانواع الاخرى + Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, PIC 12/16/17/18/24 فيديو شرح للاداة https://www.youtube.com/watch?v=xDyLy0zLV7s
سبحان الله وبحمده، سبحان الله العظيم
أعضاء أعجبوا بهذه المشاركة : TeRcO , AX302 ,
أعضاء أعجبوا بهذه المشاركة :
06-03-2019, 10:26 PM
سبقتني هههه كنت قادم لنشرها
في انتضار تجريبها أعضاء أعجبوا بهذه المشاركة :
08-03-2019, 08:07 PM
يبدوا أن الأداة حظت باهتمام واسع بين مجتمع الهندسة العكسية:
بدأن بـ Elias Bachaalany (لمن لا يعرفه فهو مهندس عكسي كان يعمل لدى Hex-Rays لتطوير IDA Pro وكان مسؤول عن تطوير ميزات لـ IDA Pro من أبرزها اضافة دعم رسمي لـ Bochs و WinDbg debugger و IDAPython ) كتب نظرة عامة على اداة Ghidra
................... صاحب مدونة peppermalware كتب عن تحليل سريع لعينة البرنامج الخبيث Trickbot الشهير الذي يصنف كـ banking-trojan
.................. المهندس العكسي MalwareTech كذلك قام بنشر فيديو مدته 1:06:52 يشرح فيه الاداة
................ المهندس العكسي فادي عثمان كتب أيضاً مقالةعن Ghidra حيث أمضى ساعة مع الأداة ويتكلم عن بعض ميزاتها الجيد والسيء منها.
سبحان الله وبحمده، سبحان الله العظيم
أعضاء أعجبوا بهذه المشاركة :
04-04-2019, 06:22 PM
الاداة اصبحت مفتوحة المصدر فقد قامت وكالة الأمن القومي الأمريكية NSA بنشر الكود المصدري لـ ghidra
سبحان الله وبحمده، سبحان الله العظيم
أعضاء أعجبوا بهذه المشاركة :
05-04-2019, 08:43 PM
سؤال حول الأداة هل هناك من جربها
يعني طريقة التعامل معها هل هي سهلة أعضاء أعجبوا بهذه المشاركة :
06-04-2019, 07:25 PM
(05-04-2019, 08:43 PM)M.Faycal كتب : سؤال حول الأداة هل هناك من جربها لم اجربها بعد ولكن حالها كحال جميع البرامج الاخرى كل ما تحتاجه لتعلمها هو تنصيبها والعبث بها بضع مرات كما نشرت في المشاركة #6 العديد من الروابط لشروحات (مقالات وفيديوهات) تشرح الأداة واسرارها
سبحان الله وبحمده، سبحان الله العظيم
أعضاء أعجبوا بهذه المشاركة :
07-04-2019, 04:22 PM
(06-04-2019, 07:25 PM)Gu-sung18 كتب :(05-04-2019, 08:43 PM)M.Faycal كتب : سؤال حول الأداة هل هناك من جربها جربت تنصيبها لكن دون جدوي المشكلة هي فاصدار jdk11+ لم افلح خصوصا ان نسختي هي ويندوز 8 القيت عليها نضرة علي اليوتيوب يقولون انها مفيدة للمبتدين امثلالي أعضاء أعجبوا بهذه المشاركة :
|
|