美国国家安全局(NSA)发布GHIDRA逆向工程工具源代码

美国国家安全局(NSA)发布GHIDRA逆向工程工具源代码
下载地址(扶墙):ghidra-sre.org/ghidra_9.0.2_PUBLIC_20190403.zip
软件大小:248.27MB
SHA-256校验如下

ghidra_9.0.2_PUBLIC_20190403.zip 
SHA-256:10ffd65c266e9f5b631c8ed96786c41ef30e2de939c3c42770573bb3548f8e9f  

此前,美国国家安全局(NSA)宣布,它将免费向公众开放其逆向工程工具 GHIDRA,源码将于今年 3 月登陆代码托管平台 GitHub NSA 指出,GHIDRA 框架的本质,是一款适用于 Windows、Mac 和 Linux 平台的反汇编程序。它能够将可执行文件分解为汇编代码,以进行分析。对于希望深入了解恶意软件,以查看其工作原理的安全研究人员来说,反汇编工具是相当实用的。

国家安全局(NSA)今天把 GHIDRA 9.0.2 最后的完整源代码发布出来,目前可以在gothub查看: Github库 

GHIDRA 是本土机密软件逆向工程工具机构内部专家已经使用了十多年追捕软件和应用程序安全漏洞
的机构

美国国家安全局(National Security Agency,简写为NSA) 
正式开源了它开发的软件逆向工程框架 Ghidra

GHIDRA是一个基于java的框架,逆向工程特征图形用户界面(GUI),设计运行在不同的平台上,包括Windows, Linux, macOS。

逆向工程程序或软件需要拆卸,即二进制指令转换成汇编代码的源代码不可用,帮助软件工程师,尤其是恶意软件分析,理解代码的功能和实际设计和实现信息。

GHIDRA首次被公开披露是在在 维基解密 和 中央情报局拱顶7泄漏 ( CIA Vault 7 leaks 今天,美国国家安全局(NSA) 在RSA会议上公开发布免费工具,使它成为一个伟大的替代昂贵的商业IDA-Pro等逆向工程的工具。

它(GHIDRA)有助于分析恶意代码和恶意软件和病毒一样,和可以给网络安全专业人员更好地了解潜在的弱点在他们的网络和系统,”美国国家安全局 (NSA) 的官方网站是描这样描述GHIDRA的:
https://www.nsa.gov/resources/everyone/ghidra/

下载GHIDRA——软件逆向工程工具

平台支持
微软Windows 7到10(64位)
Linux(64位,CentOS 7优先)
macOS X (OS) 10.8.3 +(美洲狮或更高版本)
注意: 所有32位操作系统安装都被弃用了。 请联系 如果你有一个特定的需要Ghidra团队。

最低要求
硬件
4 GB内存
1 GB存储(Ghidra安装二进制文件)
强烈建议双显示器
运行环境
Java 11 运行时和开发工具包(JDK)(见 Java注释 )
OpenJDK的分布式,建议 jdk.java.net

在RSA会议上,高级国家安全局顾问罗伯特·乔伊斯保证GHIDRA不包含后门

详情可看youtube:https://www.youtube.com/embed/xDyLy0zLV7s

乔伊斯还说在高端商业工具里包括的所有功能GHIDRA里都有,新的国家安全局独特的开发和扩展功能,并支持多种处理器指令集,可执行文件格式,可以运行在用户交互式和自动化模式。

GHIDRA处理器模块有: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, 其他变异。

第一个Bug报告GHIDRA逆向工程工具

GHIDRA受到热烈欢迎的信息安全社区,和研究人员和开发人员已经开始为项目做出了贡献 报告错误Github问题跟踪器和安全漏洞。

马修·希在线使用别名“HackerFantastic,”第一个报告 安全问题在GHIDRA 。 错误已经被修补的最新版本的软件。

逆向工程适合打开JDWP调试端口18001的所有接口当用户启动GHIDRA调试模式,允许任何人在网络上远程执行任意代码系统分析师。

尽管调试模式不是默认激活,应该工作的目的,软件应该从本地主机只听调试连接,而不是网络中的任何一台机器。

工具下载地址:https://www.ghidra-sre.org/