URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 116745
[ Назад ]

Исходное сообщение
"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."

Отправлено opennews , 06-Мрт-19 10:09 
Агентство национальной безопасности США во время проведения конференции RSA объявило об открытии (http://ghidra-sre.org/) доступа к инструментарию для проведения обратного инжиниринга Ghidra (https://www.nsa.gov/resources/everyone/ghidra/), который включает интерактивный дизассемблер с поддержкой декомпиляции в код на языке Си и предоставляет мощные средства для анализа исполняемых файлов. Код написан (http://ghidra-sre.org/) на языке Java и в ближайшее время будет открыт (https://github.com/NationalSecurityAgency/ghidra) под свободной лицензией Apache 2.0 на GitHub.  Продукт доступен для загрузки с сайта ghidra-sre.org (http://ghidra-sre.org/) (для работы требуется JDK 11+).


Проект развивается на протяжении почти 20 лет и активно  применяется спецслужбами США  для выявления закладок,  анализа вредоносного кода, изучения различных исполняемых файлов и разбора скпомпилированного кода. По своим возможностям продукт сопоставим с расширенной версии проприетарного пакета IDA Pro, но рассчитан исключительно на анализ кода и не включает в себя отладчик.


Основные особенности:


-  Поддержка различных наборов процессорных инструкций и форматов исполняемых файлов;
-  Поддержка анализа исполняемых файлов для платформ  Linux, Windows и macOS;
-  В состав входят: дизассемблер, ассемблер, декомпилятор, построить графа хода выполнения кода, модуль для выполнения скриптов и т.п.
-  Возможность выполнения  в интерактивном и автоматическом режимах;
-  Поддержка плагинов с реализацией новых компонентов;
-  Поддержка автоматизации действий и расширения существующей функциональности через подключения скриптов на языках Java и Python;
-  Наличие средств для совместной работы групп исследователей  и координации работы при обратном инжиниринге очень крупных проектов.

Интересно, что через несколько часов после публикации Ghidra в пакете нашли уязвимость (https://twitter.com/hackerfantastic/status/1103087869063704576) в реализации отладочного режима, в котором открывается сетевой порт  18001 для удалённой отладки приложения по протоколу JDWP (Java Debug Wire Protocol). По умолчанию сетевые соединения принимались на всех доступных сетевых интерфейсах, а не на 127.0.0.1, что позволяло подключиться к Ghidra с других систем и выполнить (https://static.hacker.house/releasez/expl0itz/jdwp-exploit.txt) любой код в контексте приложения. Например, можно подключиться отладчиком, остановить выполнение через установку точки остановка и подставить при помощи команды "print new" свой код, например, "print new java.lang.Runtime().exec('/bin/mkdir /tmp/dir')".

Дополнительно можно отметить почти полностью переработанный выпуск (https://github.com/REDasmOrg/REDasm/releases) открытого интерактивного дизассемблера REDasm 2.0 (https://redasm.io/). Программа отличается модульной архитектурой, позволяющей подключать обработчики дополнительных наборов инструкций и форматов файлов в форме модулей.  Код проекта написан на языке С++ (интерфейс на базе Qt) и распространяется (https://github.com/REDasmOrg/REDasm) под лицензией GPLv3. Поддерживается работа в Windows и Linux.


В базовой поставке поддерживаются форматы PE, ELF, DEX (Android Dalvik), форматы прошивок Sony Playstation, XBox, GameBoy и Nintendo64. Из наборов инструкций поддерживаются x86, x86_64, MIPS,
ARMv7, Dalvik и CHIP-8. Из возможностей можно отметить поддержку интерактивного просмотра в стиле  IDA, анализ многопоточных приложений, построение наглядного графа хода исполнения, движок обработки цифровых подписей (работа с файлами SDB) и средства для ведения проекта.


URL: https://www.nsa.gov/News-Features/News-Stories/Article-View/.../
Новость: https://www.opennet.me/opennews/art.shtml?num=50260


Содержание

Сообщения в этом обсуждении
"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:10 
Дельно опубликовал

403 ERROR
The request could not be satisfied.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:14 
> The request could not be satisfied.

Это для дорогих россиян. Через Tor грузи.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено h4tr3d , 08-Мрт-19 05:32 
Не только. Из Канады достучаться тоже не могу.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 08-Мрт-19 22:02 
А я могу. Может у тебя интернет не очень-то и канадский?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено h4tr3d , 08-Мрт-19 23:18 
> А я могу. Может у тебя интернет не очень-то и канадский?

Скорее Rogers опять (или точка) гонит.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 08-Мрт-19 21:34 
как же хорошо, что интернет разрабатывали романтики-академики. если бы это сдедал какой-нибудь гугл, то не было никаких торов и прочего, вообще не было бы никакой свободы. впрочем, у нас все еще впереди.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено GG , 06-Мрт-19 13:17 
УМВР

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 15:30 
Тебя затролили. :-)

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Деннис Ритчи , 06-Мрт-19 10:13 
Если бы все опенсорсили свои труды - то и не было бы таких продуктов ;)
Хотя иногда лучше не показывать насколько ты "программист", что бы не позориться )))
Лично есть опыт общения с такими "программистами" пхпшниками->недоперловиками

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:14 
Дениска, не опозоришься. Ибо, то, что реверсится, не сильно похоже на оригинал.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:43 
> то, что я отреверсил, не сильно похоже на оригинал.

Не повезло. Бывает, в бинарях остаются даже дебажные сообщения с именами функций.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:59 
Блин, так цель-то надо не "отладка" (debug) выбирать, а "выпуск" (release). Кто ж вам программирование-то преподает?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:18 
А я за то, что бы они делали, как делают. Это позволяет мне "реверсить" бинари вплоть до "восстановления" оригинальных имён функций и переменных, в отличие от твоего "не сильно похожего на оригинал".

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено fi2fi , 06-Мрт-19 14:12 
имена переменных - точно обрезаются, а имена функций после стрип - только для импорта/экспорта.

самое ценное что остается: строковые константы с матерными комментами для отладки )))))))))

по ним нашли откуда майл.ру пиз*л код )))))))))))))))))))


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 14:36 
> имена переменных - точно обрезаются, а имена функций после стрип - только
> для импорта/экспорта.

Да какой стрип. Там в исходниках DbgPrint(__func__) ))))


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено benu , 06-Мрт-19 15:54 
>откуда майл.ру пиз*л код<

А с этого места можно подробнее?


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Cradle , 06-Мрт-19 13:38 
переодически приходится реверсить, и могу сказать что очень хорошо там видно откуда у программиста руки росли

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 19:00 
Я скажу даже больше - там ещё лучше видно откуда руки растут, т.к. какое-нибудь обращение к нескольким полям структуры, лежащей в контейнере сложнее vector, может быть очень "интересное" - при чтении и записи каждого поля структуры будет происходить поиск элемента.

Пример того, про что говорю:

a[b]->q = a[b]->d + c;
a[b]->s = xx;


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 08:58 
"Потому что если собрать в релизе, оно падает" (с))))

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 16:40 
Дениска Попов, перелогинься. ;)

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:18 
Некоторые упоминания в хелпе сабжа (CentOS, Java 11, WinRAR) как-бы намекают на его уровень ...

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:33 
Может ли гидра отреверсить себя?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:44 
"Код написан на языке Java".

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:07 
Конечно может. И не только себя, но и тебя.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 12:05 
Представил тентакли гидры... бррр.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 18:05 
Представил xeнтaй? Получил десяточку!

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено тов. майор , 06-Мрт-19 21:14 
С конфискацией носителей хентая

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:40 
Это всё для голимой проприетарщины и выньтела. Для опенсорса оно чем может быть полезно?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 10:46 
По-твоему, что бы появился опенсорс -- достаточно исписать весь интернет сообщениями "ждём ебилдов"?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:00 
Чтобы появился опенсорс, нужны умные.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:25 
и доверчивые?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:07 
А как же ещё аффтар узнает что кто-то ждёт ебилдов.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:24 
Можно на улице спрашивать у каждого встречного.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Мишаня_тупой_ватник , 07-Мрт-19 16:55 
Оно само становится опенсорсом. Поэтому фикс: Чем опенсорс может быть полезен для опенсорса?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:05 
И о всех кто скачает прогу узнают в АНБ. А всех кто будут активно пользоваться привлекут на работу.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Гентушник , 06-Мрт-19 11:47 
> А всех кто будут активно пользоваться привлекут на работу.

А как они об этом узнают? Или вы предлагаете прям качать бинари с сайта АНБ и запускать их на своём компьютере?


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 14:53 
Зачем на своём компьютере запускать? Знакомимся с барышней и напрашиваемся в гости пореверсить.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 10-Мрт-19 22:40 
Зачем знакомиться когда можно дистанционно ее точку доступа заиметь

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 18:51 
Самое дельное замечание. Сказано все.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 19:24 
Вот как будто все так и кинулись искать в коде закладки.. Тем более, что закладки могут быть очень неявными.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 19:26 
апдейт: уже нашли, #46

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Tifereth , 07-Мрт-19 06:24 
Тю. Да пусть знают имя того одноразового VPS, который послужил прокси (в ряду других прокси). Не жалко.

Потом, что (помимо отсутствия мозгов) мешает запустить эту пофигень в виртуальной "песочнице" на компьютере, не подключенном к Интернету?


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 07:06 
>Тю. Да пусть знают имя того одноразового VPS, который послужил прокси (в ряду других прокси). Не жалко.

Эти одноразовые VPS случайно не банковской картой оплачиваются. Значит проходит через сервера VISA и Mastercard, значит доступно спецслужбам США.

> Потом, что (помимо отсутствия мозгов) мешает запустить эту пофигень в виртуальной "песочнице"
> на компьютере, не подключенном к Интернету?

Может быть то, что современный процессор это дуршлаг? Мне думается программы разработанные АНБ и ЦРУ прекрасно знают как выбраться из песочницы. Вы же не думаете, что эксперты по безопасности публикуют абсолютно все найденные уязвимости? Отсутствие подключения к Интернет не означает полное отсутствие передачи данных. Например незначительные изменения писка блока питания могут быть замечены мобильником, через который внимательно слушает голосовой помощник на серверах корпораций США.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 09:58 
Из России качать не дают. 403.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Led , 07-Мрт-19 23:53 
"Это только на пользу".

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено bOOster , 07-Мрт-19 10:46 
Для параноиков - запускай когда ethernet/wifi отключен.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 11:06 
Ага. Удачи декомпилить приложение на движке хромиум. Во времена приложений в сотню килобайт приложение можно было полностью понять. Во времена приложений в 1 мегабайт люди уже искали лишь интересующие куски. В нынешние же времена даже проверяя исходник можно сдохнуть, потому, что ресурсы мозга не бесконечны.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 14:14 
Приложение на движке хромиум распространяется в исходном коде (javascript) достаточно его распаковать и деобфусцировать

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 14:27 
> Приложение на движке хромиум распространяется в исходном коде (javascript) достаточно
> его распаковать и деобфусцировать

Вовсе не обязательно. На HTML+JS вполне может быть один лишь GUI, а весь функционал вкомпилен вместе с хромиумом в единый, монолитный блок лишь предоставляя какой то window.application.*.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним84701 , 06-Мрт-19 14:52 
> Приложение на движке хромиум распространяется в исходном коде (javascript) достаточно его распаковать и деобфусцировать

Корова в котлетах тоже поставляется в исходном виде -- в принципе, можно собрать из котлет корову (даже если котлеты из сои).



"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено пох , 07-Мрт-19 18:13 
вранье, ни разу кроме крысы ничего не собралось. да и та не вся - куски получше, видать, еще до производства тырят.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 10-Мрт-19 22:39 
Это которое crx и unzip распаковывается? :)

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 12:14 
Ага, а потом оказывается запускаешь такой - не находит никаких проблем в твоем по, но добавляет в систему "свое". АНБ это враг существующему IT комьюнити, такое надо игнорировать и по хорошему запрещать публиковать везде.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 12:39 
Чем конкретно он вам навредил?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 14:14 
вспоминается пропихивание бэкдоров в OpenBSD..

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено хотел спросить , 07-Мрт-19 01:36 
А как насчет лоббирования депонирования ключей?
Вроде пробегала такая тема...
https://lukatsky.blogspot.com/2016/08/blog-post_8.html

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено IRASoldier , 06-Мрт-19 16:35 
Анализ опенсорцев ниасилил, продвинутый мембер IT-комьюнити?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 20:21 
Проснись, п##да, нас обокрали! SELinux от "врагов IT комьюнити" уже впилен в эти ваши ведроиды и множество мейнстримных дистров. ИЧСХ свои функции выполняет и ни у кого анальную боль не провоцирует. А ты, "друг", создал что-нибудь полезное для "IT комьюнити" кроме нескучных обоев?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено пох , 07-Мрт-19 18:21 
> ИЧСХ свои функции выполняет

вообще-то нет.
> и ни у кого анальную боль не провоцирует.

у локалхостоюзеров и ведроидовладельцев, понятен, нет.
А кто с fedora3 по rhel6 вынужден был в пятнадцати местах править совершенно тривиальные глупости (типа принципиальной невозможности работы tftp) и регулярно читает в ридми разного софта предложения отключить нахрен вместо списка требуемых изменений - есть некоторое жжение.

возможно враги и не этого результата вовсе добивались, но вышло у них как всегда - слишком низкоуровневое для самостоятельной разработки, готовые наборы правил - слишком корявые и к тому же малопригодные для реальной деятельности.

кто хоть раз пытался перевести в mandatory multilevel - сейчас отдельно икает.

а targeted прекрасно заменяется куда более легковесным и, главное, удобопонимаемым apparmor.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено YetAnotherOnanym , 06-Мрт-19 12:40 
<trollmode>А Управление "К" МВД РФ имеет аккаунт на Гитхабе?</trollmode>

"Товарищ майор"
Отправлено Аноним , 06-Мрт-19 14:20 
Имеет, допуск по номеру служебного удостоверения.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 12:47 
Могли бы назвать этот софт именем IUDA - Interactive Universal DisAssembler and Debugger.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено AnonPlus , 06-Мрт-19 14:14 
Уже нашли удалённое исполнение кода
https://github.com/NationalSecurityAgency/ghidra/issues/6

Тесты скорости по сравнению с идой

формат / размер / ида / гидра
ELF SO / 50K / 1 сек / 1 сек
ELF SO / 100K / 1 сек / 3 сек
ELF SO / 550K / 5 сек / 13 сек
ELF SO / 1,2M / 13 сек / 1 мин 8 сек
ELF SO / 32M / 22 сек / 1 мин 23 сек
ELF SO + DWARF / 40M / 4 мин 7 сек / 23 мин 21 сек
PE DLL / 3M / 58 сек / 67 сек
PE DLL / 3M / 32 сек / 37 сек
PE DLL + RTTI / 30M / 26 сек / 16 мин 10 сек


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 22:19 
С ретдеком лучше сравни.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 10:01 
Сравнивали с IDA, или с Hex-Rays?

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено KonstantinB , 07-Мрт-19 18:16 
Это не удаленное исполнение кода, а обычный remote debug.

То, что он слушает 0.0.0.0 по дефолту, это, конечно, нехорошо, да.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 16:37 
Вот так Конь с беЗПлатным сырцом

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 16:39 
Зато наши стрибога прям в ядро запилили) И горе тем, кто им воспользуется...

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 18:45 
Ты имеешь в виду НЕ воспользуется? У данного алгоритма объективно все шансы на победу над зонтом.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 19:52 
Может наконец допилят GUI для домохозяек к radare2

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено andy , 06-Мрт-19 21:53 
Есть clutter

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 22:23 
Не готов, убого и хуже Hopper Disassembler.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 22:25 
Как быстро собрать список ламеров, которые полезут туда)
p.s. Я б на всякий случай даже б не запускал бы их страницу в браузере, в блокноте безопасней глянуть) А тем более на интелах, в свете последних событий XD

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 06-Мрт-19 23:32 
Ну если вы работает в игиле то это и понятно.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 04:52 
> Интересно, что через несколько часов после публикации Ghidra в пакете нашли уязвимость

АНБ опубликовал инструмент с уявзимостью. Какая ирония.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 08-Мрт-19 20:26 
Смею предположить, что персонал АНБ сгруппирован в отделы и внутри отдела можно делиться интерактивной отладкой именно для этого и открыт слушающий порт на все интерфейсы.

А вообще это смешно думать, что открытый порт это уязвимость. Даже как-то по детский.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 07:31 
Пока полностью не откроют исходники, скачивать и запускать данный продукт не рекомендуется.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 07-Мрт-19 13:13 
Спасибо Кэп.

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено h4tr3d , 08-Мрт-19 04:42 
> ghidra-sre.org

Из Канады, какбе тоже недоступен. TOR врубил - открылся.


"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Аноним , 09-Мрт-19 21:00 
С чего это АНБ стало вдруг таким добреньким ? Не иначе как зонды стучащие встроили в своё поделие)

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Медведев , 10-Мрт-19 22:32 
Таки тётя Ида останется без денег :)

"АНБ опубликовало Ghidra, инструментарий для обратного инжини..."
Отправлено Fedd , 11-Мрт-19 16:49 
Годнота, REDasm тоже перспективный, интерфейс понравился