美國國家安全域性(NSA)剛剛宣佈,它將免費向公眾開放其逆向工程工具 GHIDRA,原始碼將於今年 3 月登陸程式碼託管平臺 GitHub 。
對於希望深入瞭解惡意軟體,以檢視其工作原理的安全研究人員來說,反彙編工具是相當實用的。
實際上,NSA 早已向其它政府機構分享過該工具。2017 年的時候,維基解密在 Vault 7 中首次曝光了 GHIDRA,訊息來自於中央情報局(CIA)的內部檔案。
該軟體採用 Java 來編寫,因此能夠在安裝了 Java 執行時環境(JRE)的任何系統上執行。互動式 GUI 使得逆向工程師能夠利用在各個平臺上執行的功能,並支援各種處理器指令集。
GHIDRA 可分解幾乎所有作業系統的二進位制檔案,包括 Windows、macOS、Linux、iOS 和 Android 。
此外,它還採用了模組化設計,方便使用者為其新增軟體包、以實現功能擴充套件。
需要指出的是,GHIDRA 並不是 NSA 向公眾提供的唯一工具(目前已有超過 30 款)。它們的命名風格不盡相同,比如 Beer Garden、Maplesyrup、Lemongrenade 和 Waterslide。
NSA 將在 3 月 5 號於舊金山舉行的 RSA會議期間演示 GHIDRA,屆時所有內容都可以在 GitHub 上找到。
美國國家安全域性(NSA)剛剛宣佈,它將免費向公眾開放其逆向工程工具 GHIDRA,原始碼將於今年 3 月登陸程式碼託管平臺 GitHub 。
NSA 指出,GHIDRA 框架的本質,是一款適用於 Windows、Mac 和 Linux 平臺的反彙編程式。它能夠將可執行檔案分解為彙編程式碼,以進行分析。對於希望深入瞭解惡意軟體,以檢視其工作原理的安全研究人員來說,反彙編工具是相當實用的。
實際上,NSA 早已向其它政府機構分享過該工具。2017 年的時候,維基解密在 Vault 7 中首次曝光了 GHIDRA,訊息來自於中央情報局(CIA)的內部檔案。
該軟體採用 Java 來編寫,因此能夠在安裝了 Java 執行時環境(JRE)的任何系統上執行。互動式 GUI 使得逆向工程師能夠利用在各個平臺上執行的功能,並支援各種處理器指令集。
GHIDRA 可分解幾乎所有作業系統的二進位制檔案,包括 Windows、macOS、Linux、iOS 和 Android 。
此外,它還採用了模組化設計,方便使用者為其新增軟體包、以實現功能擴充套件。
需要指出的是,GHIDRA 並不是 NSA 向公眾提供的唯一工具(目前已有超過 30 款)。它們的命名風格不盡相同,比如 Beer Garden、Maplesyrup、Lemongrenade 和 Waterslide。
NSA 將在 3 月 5 號於舊金山舉行的 RSA會議期間演示 GHIDRA,屆時所有內容都可以在 GitHub 上找到。