NSA逆向工具--Ghidra安装及漏洞修复

栏目: 服务器 · 发布时间: 6年前

内容简介:2019年RSA安全大会上,美国国家安全局(NSA)公布了一款名叫Ghidra的逆向工程工具。Ghidra使用Java编写,具有图形界面,可在Windows,Mac和Linux上运行。Ghidra官网地址:注:屏蔽了部分国家IP地址,方法大家都懂。。。

2019年RSA安全大会上,美国国家安全局(NSA)公布了一款名叫Ghidra的逆向工程工具。Ghidra使用 Java 编写,具有图形界面,可在Windows,Mac和 Linux 上运行。

Ghidra官网地址: https://ghidra-sre.org/

注:屏蔽了部分国家IP地址,方法大家都懂。。。

0x02 安装环境

平台支持

  • Microsoft Windows 7 or 10 (64位)
  • Linux (64位,推荐使用CentOS 7)
  • macOS (OS X) 10.8.3+(Mountain Lion或更高版本)
    注意: 不推荐使用32位操作系统
    (本人使用64位的CentOS 7)

最低要求

硬件

  • 4 GB RAM
  • 1 GB storage

软件

  • JDK 11 或更高版本

    (推荐使用OpenJDK,地址: jdk.java.net ,本人使用JDK 11.0.2版本。)

0x03 安装步骤

解压jdk到本地

tar -zxvf openjdk-11.0.2_linux-x64_bin.tar.gz

NSA逆向工具--Ghidra安装及漏洞修复

将JDK bin目录添加到PATH环境变量。当然我们可以指定Ghidra使用指定的Java启动(在support / launch.properties文件中设置JAVA_HOME_OVERRIDE属性),当Java版本不兼容时,Ghidra会自动查找兼容版本。

解压Ghidra到本地,进入文件夹,运行ghidraRun,即可打开Ghidra

NSA逆向工具--Ghidra安装及漏洞修复

0x04 bugdoor修复

漏洞说明

工具发布后,Matthew Hickey报告了一个安全问题,在调试模式下运行套件时,会向网络打开18001端口,接受任何可以连接的机器的远程命令。

NSA逆向工具--Ghidra安装及漏洞修复


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入理解C指针

深入理解C指针

[美] Richard Reese / 陈晓亮 / 人民邮电出版社 / 2014-2 / 45.00

深入理解C指针和内存管理,提升编程效率!这是一本实战型图书,通过它,读者可以掌握指针动态操控内存的机制、对数据结构的增强支持,以及访问硬件等技术。本书详细阐述了如何在数组、字符串、结构体和函数中使用指针,同时演示了相应的内存模型及其对指针使用的影响。 指针为C语言带来了强大的功能和灵活性,却也是C语言中最难啃的一块“骨头”。本书旨在帮读者透彻理解指针,解决这个老大难问题。不论是初学者还是经验......一起来看看 《深入理解C指针》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

html转js在线工具
html转js在线工具

html转js在线工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试