Ghidra 10.0 发布,NSA 的软件逆向工程框架

栏目: 软件资讯 · 发布时间: 4年前

内容简介:Ghidra 是由美国国家安全局 (NSA, National Security Agency) 的研究理事会为 NSA 的网络安全任务开发的软件逆向工程 (SRE) 框架,此框架包括一套功能齐全的高级软件分析工具,使用户能够在包括 Windows、MacOS 和...

Ghidra 是由美国国家安全局 (NSA, National Security Agency) 的研究理事会为 NSA 的网络安全任务开发的软件逆向工程 (SRE) 框架,此框架包括一套功能齐全的高级软件分析工具,使用户能够在包括 Windows、MacOS 和 Linux 在内的各种平台上分析编译后的代码,功能包括反汇编、汇编、反编译、绘图和脚本编写,以及数百种其他功能。

Ghidra 支持多种处理器指令集和可执行格式,并且可以在用户交互和自动化模式下运行。用户还可以使用公开的 API 开发自己的 Ghidra 插件组件(或脚本)。它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。

Ghidra 10.0 的 release note 写道,此版本完全向后兼容以前版本的项目数据。但在 10.0 中创建或修改的程序和数据类型存档将无法用于较早的 Ghidra 版本。另外,Ghidra 10.0 带来了许多新特性和功能、性能改进,以及 Bugfix 等。

Ghidra 10.0 主要变化

正式推出新调试器

其主要用于 Linux 和 Windows 上的用户模式应用程序调试,调试器新功能:

  • 提供跟踪数据的 API
  • 提供平台调试器模型 API
  • 提供执行 SLEIGH / p-code 的 API
  • 平台调试器支持其他模式,包括内核模式和远程调试
  • 支持在 Windows 上连接到 WinDbg 预览版
  • 支持通过 GDB 跟踪以下架构:arm、m68k、mips、powerpc
  • 支持通过 JDI 跟踪以下架构:Java、Dalvik

用户定义的编译器规范扩展

Ghidra 10.0 为分配给特定程序的编译器规范添加了对用户定义扩展的支持。特别是,用户现在可以定义自己的:

  • 调用约定- 告知分析和反编译参数如何在函数之间传递
  • Call-Fixups - 在分析生成它们的函数时用行为代替特定的 CALL
  • Callother-Fixups - 在分析包含它们的函数时用行为代替某些指令

从 RTTI 恢复原型类

管理和应用 PDB 文件具有重大改进的 GUI,包括对多个符号服务器位置的支持。

可保存的分析选项配置

分析选项配置可以按名称保存,并使用分析配置菜单中的新功能进行快速更改。即使在退出 Ghidra 之后,下次分析程序时,最后使用的命名配置也将用作默认选项。如果分析器提供的结果不佳,或者将使用的二进制类型不需要分析,这对于禁用一个或多个选项(例如堆栈分析)很有用。例如,默认情况下,应在第一次通过时为所有可疑恶意软件二进制文件关闭某些分析选项,以避免某些类型的混淆问题。

Bugfix 和功能增强

ChangeHistory 文件完整列出了许多其他错误修复和改进。

更多内容查看 release note


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

构建之法

构建之法

邹欣 / 人民邮电出版社 / 2014-9 / 49.00元

内容简介: 软件工程牵涉的范围很广, 同时也是一般院校的同学反映比较空洞乏味的课程。 但是软件工程的技术对于投身IT 产业的学生来说是非常重要的。作者邹欣有长达20年的一线软件开发经验,他利用业余时间在数所高校进行了长达6年的软件工程教学实践,总结出了在16周的时间内让 同学们通过 “做中学 (Learning By Doing)” 掌握实用的软件工程技术的教学计划,并得到高校师生的积极反馈......一起来看看 《构建之法》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具