Русский / Russian English / Английский

Сейчас на форуме: wilddog, Lilian12321, user99, _MBK_ (+1 невидимый пользователь)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS ·

 eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 .
Посл.ответ Сообщение


Ранг: 253.5 (наставник)
Статус: Участник
radical

Создано: 06 марта 2019 04:20 · Поправил: DimitarSerg New!
Цитата · Личное сообщение · #1



A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission

It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.


GHIDRA 9.1.1 released !
--> Changelog <--
--> Download <--
--> GHIDRA Sources [github] <--

--> CheatSheet: <--

--> Презентация с RSA <--

--> Twitter от имени гидры: <--
--> Онлайн курсы: <--
--> Документация по API <--

--> Daenerys <-- is an interop framework that allows you to run IDAPython scripts under Ghidra and Ghidra scripts under IDA Pro with little to no modifications.
--> FindCrypt - Ghidra Edition <--
Using --> OOAnalyzer <--<-- to Reverse Engineer Object Oriented Code with Ghidra
--> GhidraX64Dbg <--:
Code:
  1. * Extract annotations from Ghidra into an X32/X64 dbg database
  2. * Extension containing a Ghidra script to export annotations from Ghidra to an x32dbg/x64dbg database.
--> An Abstract Interpretation-Based Deobfuscation <--
Cisco Talos is releasing two new tools for IDA Pro: --> Ghidraaas <-- and --> GhIDA <-- :
Code:
  1. GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs
Automating --> Ghidra <--: writing a script to find banned functions
--> Канал гидры на youtube: <--
Список видео на канале:
Code:
  1. 1. Ghidra quickstart & tutorial: Solving a simple crackme
  2. 2. Reverse engineering with #Ghidra: Breaking an embedded firmware encryption scheme
  3. 3. Reversing WannaCry Part 1 in Ghidra
--> Software Reverse Engineering with Ghidra (Video tutors) <--
Code:
  1.     Software Reverse Engineering with Ghidra -- Setup and installation
  2.     Software Reverse Engineering with Ghidra -- How to import files and get started
  3.     Software Reverse Engineering with Ghidra -- Creating Structures
  4.     Software Reverse Engineering with Ghidra -- Creating Arrays and Changing Function Signatures
  5.     Software Reverse Engineering with Ghidra -- C++ Classes Part 1, Part 2,  Part 3
  6.     Software Reverse Engineering with Ghidra -- C++ Classes Stack and Global Classes

--> GHIDRA | Reverse Engineering a PWN Challenge <--

--> Модернизация GHIDRA. Загрузчик для ромов Sega Mega Drive <--
--> Хакер - Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM <--
--> Reverse Engineering Gootkit with Ghidra Part I <--
--> A few Ghidra tips for IDA users, part 0 - automatic comments for API call parameter <--
--> Implementing a New CPU Architectures <--
--> Toshiba MeP-c4 for Ghidra <--
Ghidra --> utilities <--for analyzing firmware

| Сообщение посчитали полезным: SReg, sefkrd, CyberGod, Vnv, Gideon Vi, cppasm, mak, v00doo, Rio, Orlyonok, sergio12, kp0m, memadm, Hugo Chaves, DICI BF, HandMill



Ранг: 77.5 (постоянный)
Статус: Участник

Создано: 21 декабря 2019 20:10 New!
Цитата · Личное сообщение · #2

BfoX
А что такая неприязнь к reversecode




Ранг: 274.9 (наставник)
Статус: Участник

Создано: 21 декабря 2019 20:12 New!
Цитата · Личное сообщение · #3

reversecode пишет:
заблокирован в рф. заблокирован для рф

Неа, в этой фразе есть инфравербальная нагрузка. У меня сестра филолог, я в таких штуках разбираюсь.

| Сообщение посчитали полезным: sefkrd


Ранг: 397.5 (мудрец)
Статус: Участник

Создано: 22 декабря 2019 07:33 New!
Цитата · Личное сообщение · #4

sefkrd
никакой неприязни, просто игра слов. какие слова - такая и игра.




Ранг: 274.9 (наставник)
Статус: Участник

Создано: 27 декабря 2019 23:21 · Поправил: f13nd New!
Цитата · Личное сообщение · #5

Может кому пригодится. По известным причинам гидра не поддерживает пиксельные шрифты windows, но в дизассемблере они как нигде были бы уместны из-за их высокой плотности. Кто хоть раз запускал ollydbg знает о чем речь. Моноширинный пиксельный шрифт в TrueType формате, Кирилл с Мефодием на борту. --> Link <--

| Сообщение посчитали полезным: plutos



Ранг: 625.1 (!)
Статус: Участник
_Вечный_Студент_

Создано: 14 января 2020 04:31 New!
Цитата · Личное сообщение · #6

--> GhidraPAL <--

Ghidra Program Analysis Library by Rolf Rolles




Ранг: 625.1 (!)
Статус: Участник
_Вечный_Студент_

Создано: 25 февраля 2020 00:09 New!
Цитата · Личное сообщение · #7

--> Ghidra v9.1.2 (February 2020) <--




Ранг: 673.3 (! !)
Статус: Участник
CyberMonk

Создано: 21 марта 2020 14:07 New!
Цитата · Личное сообщение · #8

Ghidra & Cerbero: released the native interface PoC
--> Link <--

| Сообщение посчитали полезным: plutos



Ранг: 274.9 (наставник)
Статус: Участник

Создано: 28 марта 2020 12:36 New!
Цитата · Личное сообщение · #9

mak пишет:
Ghidra & Cerbero: released the native interface PoC

Ну если кто-то мечтал об qt'шном интерфейсе для гидры, совсем без плагинов (кроме analyzer'ов), с хоткеями (которые нельзя переназначить), даже без такой опции как make data и с NullPointerException'ами за то, что поскроллил листинг ползуном справа, то сбыча мечт состоялась Осталось занести разработчику от 99 до 640 евро.



Ранг: 27.8 (посетитель)
Статус: Участник

Создано: 29 марта 2020 03:58 New!
Цитата · Личное сообщение · #10

Доступные релизы для скачивания тут есть
https://www.majorgeeks.com/files/details/ghidra.html




Ранг: 625.1 (!)
Статус: Участник
_Вечный_Студент_

Создано: 14 мая 2020 00:56 New!
Цитата · Личное сообщение · #11

--> Patch Diffing with Ghidra <--




Ранг: 625.1 (!)
Статус: Участник
_Вечный_Студент_

Создано: 24 мая 2020 04:14 · Поправил: plutos New!
Цитата · Личное сообщение · #12

Reversing Control Structures with Ghidra: --> Loops <--



Ранг: 6.0 (гость)
Статус: Участник

Создано: 06 июня 2020 11:36 New!
Цитата · Личное сообщение · #13

Подскажите для отсталых.
статейка вышла https://www.securitylab.ru/news/500872.php , кто юзал эту сладкую парочку вкупе с Ида Про?



Ранг: 0.3 (гость)
Статус: Участник

Создано: 08 июня 2020 07:43 · Поправил: daemonserj New!
Цитата · Личное сообщение · #14

Здравствуйте.
Подскажите как преобразовать в декомпиляторе кучу локальных int-ов в локальный массив int[256]? В функции таких массива два, один гидра распознала нормально, а второй раскатала по отдельным переменным.
Архитектура ELF ARM v5

Разобрался, оказалось супер сложно



Ранг: 174.1 (ветеран)
Статус: Участник

Создано: 18 июня 2020 08:46 New!
Цитата · Личное сообщение · #15

--> emerald <--
Import DynamoRIO drcov code coverage data into Ghidra




<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 .
 eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools

Видеокурс ВЗЛОМ