Cher journal,
Un bouquemarque rapide pour dire que la National Security Agency a publié sous licence Apache son outil Ghidra de reverse engineering, un concurrent apparemment sérieux au très dispendieux IDA Pro.
Personnellement, je me rappelle avoir fait il y a quelques temps des choses relativement simples avec GNU Debugger et Radare2 ; radare2 avait l'air puissant mais m'avait plus l'air d'un framework que d'un produit clés en main. Des experts peuvent-ils m'éclairer ? Quelqu'un aurait un retour sur Ghidra ?
Page de Ghidra sur GitHub:
- https://github.com/NationalSecurityAgency/ghidra
Sources:
- (EN) ZDNet - NSA to release a free reverse engineering tool
- (DE) Heise - Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
# Pas de code source
Posté par nud . Évalué à 10.
La publication du code source reste toute théorique pour l'instant, le repository étant vide. Sur le site on ne peut actuellement télécharger qu'un ZIP qui contient les .jar compilés.
Après, on est parano ou pas, mais installer un truc pré compilé qui vient tout droit de la NSA ça peut être considéré comme risqué.
[^] # Re: Pas de code source
Posté par Al . Évalué à 3. Dernière modification le 09 mars 2019 à 13:12.
Effectivement, c'est plutôt le genre de logiciel que je ferais tourner dans une VM dans le cloud et sur des données dont la compromission ne me poserait pas de problème. À des fins éducatives, peut-être.
[^] # Re: Pas de code source
Posté par Maclag . Évalué à 10.
Hahaaa! Ils t'ont eu!
Ils veulent seulement savoir qui télécharge l'archive, pour les mettre sur leur liste de dangereux hackers!
------> [ ]
[^] # Re: Pas de code source
Posté par Al . Évalué à 9. Dernière modification le 09 mars 2019 à 14:24.
Oh non, ils m'ont démasqué !
-----> []
# Trousse à outils
Posté par Refuznik . Évalué à 2.
C'est plus une trousse à outils qu'autre chose, tu trouveras un peu plus d'explication sur les différents modules sur cette news https://www.developpez.com/actu/249838/La-NSA-publie-en-open-source-Ghidra-son-framework-d-ingenierie-inversee-de-logiciels-pour-aider-a-analyser-les-codes-malveillants/
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.