تقييم الموضوع :
  • 0 أصوات - بمعدل 0
  • 1
  • 2
  • 3
  • 4
  • 5
Ghidra
#1
إقتباس :
A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission
الرد
تم الشكر بواسطة: Gu-sung18 , R@sfa.NET , M!X0R , B0u3Zizi
#2
منذ فترة وانا متشوق لهذه الأداة التي تم صنعها من قبل المهندسين العكسيين تبع وكالة الأمن القومي الأمريكية.
سمعت الكثير من الكلام الجيد عنها وعن انها اداة افضل حتى من IDA pro حسب كلام من استخدمها عندما كانت
تصنف كاداة سرية قبل ان يتم الغاء السرية عنها وجعلها اداة يمكن للعامه استخدامها، اتمنى ان تكون بكامل ميزاتها
وليس بعض ميزاتها متوفر والبعض الأخر سري فلا نفع لنا بها هكذا.
سبحان الله وبحمده، سبحان الله العظيم
الرد
تم الشكر بواسطة:
#3
الهكر hackerfantastic@ في تغريده له كتب عن مشكلة امنيه في هذه الأداة، الأداة تفتح Java Debug Wire Protocol (JDWP)
في نمط التنقيح او debug mode وتستمع للمنفذ ( port ) التالي 18001 ويمكن استخدام هذا الأمر لتنفيذ 
  Remote code execution على جهازك، ولحل المشكلة (حسب ما فهمت Cool )
اذا كنت تستخدم نظام لينكس اذهب الى support/launch.sh  السطر 150 (في ويندوز في ملف launch.bat  في السطر 140)
وغير
كود :
address=*
  الى
كود :
address=127.0.0.1
وستحل المشكلة.
ولا تنسوا ان يكون لديكم نظام وهمي خاص بالهندسة العكسية لا تجربوا اي شيء على النظام الاساسي
......................................
دليل التنصيب https://ghidra-sre.org/InstallationGuide.html
......................................
الاداة تدعم المعالجات التالية : 
 ,X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC
بعض الانواع الاخرى + Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, PIC 12/16/17/18/24
.......................................
فيديو شرح للاداة https://www.youtube.com/watch?v=xDyLy0zLV7s
سبحان الله وبحمده، سبحان الله العظيم
الرد
تم الشكر بواسطة: slogutis , AX302
#4
(06-03-2019, 08:32 PM)Gu-sung18 كتب :
كود :
لا تجربوا اي شيء على النظام الاساسي
......................................  

خصوصا انها صادرة من تلك الجهة و مجانية للعامة !
الرد
تم الشكر بواسطة:
#5
سبقتني هههه كنت قادم لنشرها 


في انتضار تجريبها
الرد
تم الشكر بواسطة:
#6
يبدوا أن الأداة حظت باهتمام واسع بين مجتمع الهندسة العكسية:

بدأن بـ Elias Bachaalany (لمن لا يعرفه فهو مهندس عكسي كان يعمل لدى Hex-Rays  لتطوير IDA Pro وكان مسؤول عن تطوير ميزات لـ IDA Pro من أبرزها اضافة دعم رسمي لـ Bochs و  WinDbg debugger و  IDAPython ) كتب نظرة عامة على اداة Ghidra
كود :
http://0xeb.net/2019/03/ghidra-a-quick-overview/

...................
صاحب مدونة peppermalware كتب عن تحليل سريع لعينة البرنامج الخبيث Trickbot الشهير الذي يصنف كـ banking-trojan
كود :
http://www.peppermalware.com/2019/03/quick-analysis-of-trickbot-sample-with.html

..................
المهندس العكسي MalwareTech كذلك قام بنشر فيديو مدته  1:06:52 يشرح فيه الاداة
كود :
https://www.youtube.com/watch?v=285b_DEmvHY

................
المهندس العكسي فادي عثمان كتب أيضاً مقالةعن Ghidra حيث أمضى ساعة مع الأداة ويتكلم عن بعض ميزاتها الجيد والسيء منها.
كود :
https://blog.fadyothman.com/an-hour-with-ghidra-the-good-and-the-ugly/
سبحان الله وبحمده، سبحان الله العظيم
الرد
تم الشكر بواسطة:


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 1 ) ضيف كريم