• XSS.stack #1 – первый литературный журнал от юзеров форума

GHIDRA. ПО для реверса от АНБ. Software Reverse Engineering tool from NSA

xdoom

(L3) cache
Пользователь
Регистрация
19.01.2019
Сообщения
235
Реакции
311
Совместно с началом RSAConference, АНБ объявило о релизе интрументов для обратной разработки ПО.
Программа основана на Java, является кроссплатформенной. Подробности установики - в инструкции

2922


Скачать программу можно на официальном сайте - https://ghidra-sre.org/

Исходный код на Github - https://github.com/NationalSecurityAgency/ghidra

2917


На официальном сайте выложена инструкция по комбинациям горячих клавиш:

2918



По заявлениям представителей агенства бэкдоры в ПО отсутствуют, однако исследователи отмечают открытый порт после запуска ПО.

2919


https://static.hacker.house/releasez/expl0itz/jdwp-exploit.txt

Также появились первые видеообзоры (нопример, от MalwareTech):


Используя поисковик Shodan пожно получить выдачу запущенного ПО с открытыми портами - shodan search port:18001

2920
 
Последнее редактирование:
получить выдачу запущенного ПО с открытыми портами - shodan search port:18001

СтОит признать, что поисковая выдача не совсем корректна. Известные сервисы замаскированы под этот порт. Открытый порт 18001 не является уязвимостью GHIDRA, порт используется для удаленной отладки с помощью JDWP (Java Debug Wire Protocol). И не исключает RCE:


Ghidra не исключает возможности реализации атаки ХХЕ. Не принимайте файлы-проекты от незнакомцев. (источник)

2953
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх