美国国家安全局 (NSA) 推出了其开源软件逆向工程 (SRE) 框架的最新版本 Ghidra 11.3。
美国国家安全局 (NSA) 开发了 Ghidra,这是一种尖端的软件逆向工程 (SRE) 框架,旨在分析跨多个平台(包括 Windows、macOS 和 Linux)的编译代码。这个开源工具提供反汇编、反编译、调试、模拟和脚本功能,使其成为网络安全专业人士的重要资产。
Ghidra 支持各种处理器指令集和可执行格式,让用户能够进行深入的软件分析。它还具有可定制的 API,支持开发插件、自动分析器和新的可视化功能。
Ghidra 旨在应对大规模网络安全挑战,可帮助分析师检测漏洞、分析恶意代码并加强系统防御。
此版本引入了重大改进、新功能和错误修复,以增强网络安全专业人员的可用性和性能。
Ghidra 11.3 需要 Java 开发工具包 (JDK) 21 和 Python 3(版本 3.9–3.13)进行调试或源代码构建。它仍然向后兼容早期版本的数据,但引入了可能无法在旧版本上使用的功能。
此版本还解决了许多错误,包括反编译器处理递归结构的问题和 LLDB 中的断点切换问题。文档也已更新为 Markdown 格式,以便于导航。
部分用户可能会遇到与 XWindows 服务器更新相关的崩溃。建议更新至 xwayland 23.2.6 或 xorg-server 21.1.13 以解决这些问题。
“Ghidra 11.3 完全向后兼容以前版本的项目数据。但是,在 11.3 中创建或修改的程序和数据类型档案将无法在早期版本的 Ghidra 中使用。”如发行说明中所述。
Ghidra 11.3 的亮点
增强的调试功能:调试器现在支持通过 LLDB 进行 macOS 内核调试,以及使用 eXDI 在虚拟机中进行 Windows 内核调试。已弃用的连接器(如“IN-VM”)已被更强大的基于 TraceRMI 的实现所取代。
加速仿真:引入了新的即时 (JIT) p 代码仿真器,以提高性能。虽然尚未集成到 UI 中,但它可用于脚本和插件开发。
与 Visual Studio Code 集成:用户现在可以直接在 Visual Studio Code 中创建模块项目或编辑脚本,为开发和调试提供 Eclipse 的现代替代方案。
功能改进:函数图现在包含新的“流程图”布局,以便更好地可视化代码块。此外,用户可以在列表和函数图视图之间无缝切换。
字符串翻译和反编译文本搜索:LibreTranslate 插件支持离线字符串翻译,而新功能允许用户在二进制文件的所有函数中搜索反编译文本。
处理器支持:更新包括更好地支持 x86 AVX-512 指令、ARM VFPv2 反汇编和 Golang 1.23 二进制文件。
PyGhidra 集成:PyGhidra 库提供对 Ghidra API 的本机 CPython 3 访问,现已完全集成,增强了脚本功能。
Ghidra 11.3 不断发展成为领先的逆向工程工具,为全球网络安全专业人士提供增强的性能、现代集成和扩展的功能。
如何安装 Ghidra 11.3
“要使用调试器或进行完整的源分发构建,您需要在系统上安装 Python3(支持 3.9 到 3.13)。”
先决条件:
-
安装 Java 开发工具包 (JDK) 21(64 位)。
-
对于调试或源构建,请安装 Python 3(版本 3.9-3.13)。
下载并解压:
-
从官方 Ghidra GitHub 页面下载该版本。
-
将文件解压
.zip
到您选择的目录。
启动 Ghidra:
-
在 Windows 上:运行
ghidraRun.bat
。 -
在 macOS/Linux 上:
./ghidraRun
从终端执行。
对于 PyGhidra 模式,运行 ./support/pyghidra
或 supportpyghidra.bat
。
— 欢迎关注
原文始发于微信公众号(祺印说信安):NSA强大的逆向工程工具Ghidra 11.3发布
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论