eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 2 августа!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: -Sanchez-, SDK (+3 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools
<< . 1 . 2 . 3 . 4 . 5 . 6 .
Посл.ответ Сообщение


Ранг: 225.8 (наставник)
Статус: Участник
radical

Создано: 6 марта 2019 04:20 · Поправил: DimitarSerg New!
Цитата · Личное сообщение · #1



A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission

It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.


GHIDRA 9.0.4 released !
--> Changelog <--
--> Download <--
--> GHIDRA Sources [github] <--

--> CheatSheet: <--

--> Презентация с RSA <--

--> Twitter от имени гидры: <--
--> Онлайн курсы: <--
--> Документация по API <--

--> Daenerys <-- is an interop framework that allows you to run IDAPython scripts under Ghidra and Ghidra scripts under IDA Pro with little to no modifications.
--> FindCrypt - Ghidra Edition <--
--> An Abstract Interpretation-Based Deobfuscation <--

--> Канал гидры на youtube: <--
Список видео на канале:
Code:
  1. 1. Ghidra quickstart & tutorial: Solving a simple crackme
  2. 2. Reverse engineering with #Ghidra: Breaking an embedded firmware encryption scheme
  3. 3. Reversing WannaCry Part 1 in Ghidra

--> GHIDRA | Reverse Engineering a PWN Challenge <--

--> Модернизация GHIDRA. Загрузчик для ромов Sega Mega Drive <--
--> Хакер - Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM <--
--> Reverse Engineering Gootkit with Ghidra Part I <--
--> A few Ghidra tips for IDA users, part 0 - automatic comments for API call parameter <--
--> Implementing a New CPU Architectures <--
--> Toshiba MeP-c4 for Ghidra <--

| Сообщение посчитали полезным: SReg, sefkrd, CyberGod, Vnv, Gideon Vi, cppasm, mak, v00doo, Rio, Orlyonok, sergio12, kp0m, memadm


Ранг: 79.7 (постоянный)
Статус: Участник

Создано: 9 августа 2019 18:17 New!
Цитата · Личное сообщение · #2

Образ Docker для сборки сабжа из сорцов

| Сообщение посчитали полезным: mak



Ранг: 482.5 (мудрец)
Статус: Участник
_Вечный_Студент_

Создано: 12 августа 2019 02:13 New!
Цитата · Личное сообщение · #3

--> Ghidra Data Type <--

What is this?

.gdt files are data type archives.
They contain data type to symbol correlation data.
When applied to e.g. imported functions, the functions will be assigned the correct signatures via these files.

How to use?
Code:
  1. 1.Download the .gdt files.
  2. 2.Open the Data Type Manager in Ghidra
  3. 3.Open File Archive... and select an appropriate file
  4. 4.On the imported file right click and select Apply Function Data Types


Ранг: 482.5 (мудрец)
Статус: Участник
_Вечный_Студент_

Создано: 13 августа 2019 22:26 · Поправил: plutos New!
Цитата · Личное сообщение · #4

Восемь видео уроков по Гидре, в будущем будут добавляться новые (вероятно).

--> Software Reverse Engineering with Ghidra<--

Code:
  1. Software Reverse Engineering with Ghidra -- Setup and installation
  2. Software Reverse Engineering with Ghidra -- How to import files and get started
  3. Software Reverse Engineering with Ghidra -- Creating Structures
  4. Software Reverse Engineering with Ghidra -- Creating Arrays and Changing Function Signatures
  5. Software Reverse Engineering with Ghidra -- C++ Classes Part 1, Part 2,  Part 3
  6. Software Reverse Engineering with Ghidra -- C++ Classes Stack and Global Classes

| Сообщение посчитали полезным: DimitarSerg, mak

<< . 1 . 2 . 3 . 4 . 5 . 6 .
 eXeL@B —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS