美国国家安全局(NSA,National Security Agency)近日释出了其软件逆向工程框架 Ghidra。

Ghidra 是由 NSA 的研究理事会为 NSA 的网络安全任务开发的软件逆向工程(SRE)框架,它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。
Ghidra 特性如下:
- 包含了一套软件分析工具,用于分析各种平台上的编译代码,包括 Windows、macOS 和 Linux。
- 功能包括反汇编、汇编、反编译、图形和脚本执行,以及数百个其它功能。
- 支持各种处理器指令集和可执行格式,可以在用户交互和自动模式下运行。
- 用户可以使用公开的 API 开发自己的 Ghidra 插件组件与脚本。
目前 Ghidra 已经在 GitHub 上占位,NSA 官网介绍其将于本月举办的 2019 年 RSA 会议上首次公开演示 Ghidra 并将其完整开源。
项目地址:https://github.com/NationalSecurityAgency/ghidra
下载地址:http://ghidra-sre.org(返回“Request blocked”的话,你懂的)
意大利语里:Ghidra 是一个姓名
引用来自“oscyj”的评论
还是不错的,跟Ida真的可以比较,并且这个是开源的,很多大牛高兴了引用来自“lwh175”的评论
没人开心,c++部分未开源。引用来自“oscyj”的评论
还是不错的,跟Ida真的可以比较,并且这个是开源的,很多大牛高兴了引用来自“lwh175”的评论
没人开心,c++部分未开源。引用来自“张亦俊”的评论
为什么不把工具本身逆向一下呢?引用来自“oscyj”的评论
还是不错的,跟Ida真的可以比较,并且这个是开源的,很多大牛高兴了引用来自“lwh175”的评论
没人开心,c++部分未开源。引用来自“魔力猫”的评论
问题是你用这个逆向,然后你逆向的成果是不是就共享给NSA了呢😸!然后顺带着你的全套家当信息,也一起给人家参考了吧