NSA开放逆向工程工具Ghidra源代码

Ghidra是NSA研究部为其网络安全任务开发的一套逆向工程框架,内含一系列工具,其源代码于上月公开。

该逆向工程工具旨在帮助分析恶意代码和病毒之类恶意软件,支持Windows、macOS和Linux等多个平台。

该框架的一些功能包括反汇编、汇编、反编译、作图和脚本编写,支持以用户互动和自动化两种模式运行。用户可利用公开的API开发自己的插件和脚本。

NSA表示,Ghidra旨在解决复杂软件逆向工程(SRE)工作中的扩展和团队协作问题,提供可定制和可扩展的SRE研究平台。

NSA不仅放出了Ghidra完整源代码,还给出了编译链接说明。源代码和最新的工具补丁都可以在ghidra-sre.org上下载。

该源代码库包含在所有支持平台(macOS、Linux、Windows)上编译的说明。开发人员可通过创建补丁和扩展该工具进行协作,适应其自身网络安全需求。

上个月,NSA解决了该工具以调试模式运行时会默认打开远程访问端口的问题。

初次发布中还含有一个XML外部实体(XXE)漏洞,影响工程打开/恢复功能,可被滥用来执行远程代码。想利用该漏洞的攻击者需诱骗用户打开或恢复一个精心编造的工程。

该框架最新版本是 Ghidra 9.0.2,引入了一系列改进和补丁。

Ghidra下载地址:

https://ghidra-sre.org/

上一篇:从赛门铁克最新网络安全报告看中国隐私保护

下一篇:采购AI/ML安全工具前要先回答这11个问题