内容简介:Ghidra 是由美国国家安全局 (NSA, National Security Agency) 的研究理事会为 NSA 的网络安全任务开发的软件逆向工程 (SRE) 框架,此框架包括一套功能齐全的高级软件分析工具,使用户能够在包括 Windows、MacOS 和...
Ghidra 是由美国国家安全局 (NSA, National Security Agency) 的研究理事会为 NSA 的网络安全任务开发的软件逆向工程 (SRE) 框架,此框架包括一套功能齐全的高级软件分析工具,使用户能够在包括 Windows、MacOS 和 Linux 在内的各种平台上分析编译后的代码,功能包括反汇编、汇编、反编译、绘图和脚本编写,以及数百种其他功能。
Ghidra 支持多种处理器指令集和可执行格式,并且可以在用户交互和自动化模式下运行。用户还可以使用公开的 API 开发自己的 Ghidra 插件组件(或脚本)。它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。
Ghidra 10.0 的 release note 写道,此版本完全向后兼容以前版本的项目数据。但在 10.0 中创建或修改的程序和数据类型存档将无法用于较早的 Ghidra 版本。另外,Ghidra 10.0 带来了许多新特性和功能、性能改进,以及 Bugfix 等。
Ghidra 10.0 主要变化
正式推出新调试器
其主要用于 Linux 和 Windows 上的用户模式应用程序调试,调试器新功能:
- 提供跟踪数据的 API
- 提供平台调试器模型 API
- 提供执行 SLEIGH / p-code 的 API
- 平台调试器支持其他模式,包括内核模式和远程调试
- 支持在 Windows 上连接到 WinDbg 预览版
- 支持通过 GDB 跟踪以下架构:arm、m68k、mips、powerpc
- 支持通过 JDI 跟踪以下架构:Java、Dalvik
用户定义的编译器规范扩展
Ghidra 10.0 为分配给特定程序的编译器规范添加了对用户定义扩展的支持。特别是,用户现在可以定义自己的:
- 调用约定- 告知分析和反编译参数如何在函数之间传递
- Call-Fixups - 在分析生成它们的函数时用行为代替特定的 CALL
- Callother-Fixups - 在分析包含它们的函数时用行为代替某些指令
从 RTTI 恢复原型类
管理和应用 PDB 文件具有重大改进的 GUI,包括对多个符号服务器位置的支持。
可保存的分析选项配置
分析选项配置可以按名称保存,并使用分析配置菜单中的新功能进行快速更改。即使在退出 Ghidra 之后,下次分析程序时,最后使用的命名配置也将用作默认选项。如果分析器提供的结果不佳,或者将使用的二进制类型不需要分析,这对于禁用一个或多个选项(例如堆栈分析)很有用。例如,默认情况下,应在第一次通过时为所有可疑恶意软件二进制文件关闭某些分析选项,以避免某些类型的混淆问题。
Bugfix 和功能增强
ChangeHistory 文件完整列出了许多其他错误修复和改进。
更多内容查看 release note。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Ghidra 9.1 发布,软件逆向工程框架
- radare2 5.3.1 发布,逆向工程框架
- NSA 的软件逆向工程框架 Ghidra 曝出漏洞
- Mybatis应用学习(6)——Spring框架整合与逆向工程 原
- 美国国家安全局释出其软件逆向工程框架 Ghidra
- Cutter 2.0.1 发布,radare2 逆向工程框架的 GUI
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。