Сейчас на форуме: bartolomeo, -Sanchez-, morgot, sashalogout (+5 невидимых)

 [email protected] —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >>
Посл.ответ Сообщение


Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 06 марта 2019 04:20 · Поправил: DimitarSerg
· Личное сообщение · #1



A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission

It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.


GHIDRA 9.1.1 released !
--> Changelog <--
--> Download <--
--> GHIDRA Sources [github] <--

--> CheatSheet: <--

--> Презентация с RSA <--

--> Twitter от имени гидры: <--
--> Онлайн курсы: <--
--> Документация по API <--

--> Daenerys <-- is an interop framework that allows you to run IDAPython scripts under Ghidra and Ghidra scripts under IDA Pro with little to no modifications.
--> FindCrypt - Ghidra Edition <--
Using --> OOAnalyzer <--<-- to Reverse Engineer Object Oriented Code with Ghidra
--> GhidraX64Dbg <--:
Code:
  1. * Extract annotations from Ghidra into an X32/X64 dbg database
  2. * Extension containing a Ghidra script to export annotations from Ghidra to an x32dbg/x64dbg database.
--> An Abstract Interpretation-Based Deobfuscation <--
Cisco Talos is releasing two new tools for IDA Pro: --> Ghidraaas <-- and --> GhIDA <-- :
Code:
  1. GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs
Automating --> Ghidra <--: writing a script to find banned functions
--> Канал гидры на youtube: <--
Список видео на канале:
Code:
  1. 1. Ghidra quickstart & tutorial: Solving a simple crackme
  2. 2. Reverse engineering with #Ghidra: Breaking an embedded firmware encryption scheme
  3. 3. Reversing WannaCry Part 1 in Ghidra
--> Software Reverse Engineering with Ghidra (Video tutors) <--
Code:
  1.     Software Reverse Engineering with Ghidra -- Setup and installation
  2.     Software Reverse Engineering with Ghidra -- How to import files and get started
  3.     Software Reverse Engineering with Ghidra -- Creating Structures
  4.     Software Reverse Engineering with Ghidra -- Creating Arrays and Changing Function Signatures
  5.     Software Reverse Engineering with Ghidra -- C++ Classes Part 1, Part 2,  Part 3
  6.     Software Reverse Engineering with Ghidra -- C++ Classes Stack and Global Classes

--> GHIDRA | Reverse Engineering a PWN Challenge <--

--> Модернизация GHIDRA. Загрузчик для ромов Sega Mega Drive <--
--> Хакер - Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM <--
--> Reverse Engineering Gootkit with Ghidra Part I <--
--> A few Ghidra tips for IDA users, part 0 - automatic comments for API call parameter <--
--> Implementing a New CPU Architectures <--
--> Toshiba MeP-c4 for Ghidra <--
Ghidra --> utilities <--for analyzing firmware

-----
ds


| Сообщение посчитали полезным: SReg, sefkrd, CyberGod, Vnv, Gideon Vi, cppasm, mak, v00doo, Rio, Orlyonok, sergio12, kp0m, memadm, Hugo Chaves, DICI BF, HandMill

Ранг: 81.6 (постоянный), 102thx
Активность: 0.060.02
Статус: Участник

Создано: 09 августа 2019 18:17
· Личное сообщение · #2

Образ Docker для сборки сабжа из сорцов

| Сообщение посчитали полезным: mak


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 12 августа 2019 02:13
· Личное сообщение · #3

--> Ghidra Data Type <--

What is this?

.gdt files are data type archives.
They contain data type to symbol correlation data.
When applied to e.g. imported functions, the functions will be assigned the correct signatures via these files.

How to use?
Code:
  1. 1.Download the .gdt files.
  2. 2.Open the Data Type Manager in Ghidra
  3. 3.Open File Archive... and select an appropriate file
  4. 4.On the imported file right click and select Apply Function Data Types


-----
Give me a HANDLE and I will move the Earth.





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 13 августа 2019 22:26 · Поправил: plutos
· Личное сообщение · #4

Восемь видео уроков по Гидре, в будущем будут добавляться новые (вероятно).

--> Software Reverse Engineering with Ghidra<--

Code:
  1. Software Reverse Engineering with Ghidra -- Setup and installation
  2. Software Reverse Engineering with Ghidra -- How to import files and get started
  3. Software Reverse Engineering with Ghidra -- Creating Structures
  4. Software Reverse Engineering with Ghidra -- Creating Arrays and Changing Function Signatures
  5. Software Reverse Engineering with Ghidra -- C++ Classes Part 1, Part 2,  Part 3
  6. Software Reverse Engineering with Ghidra -- C++ Classes Stack and Global Classes


-----
Give me a HANDLE and I will move the Earth.


| Сообщение посчитали полезным: DimitarSerg, mak, bartolomeo


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 27 августа 2019 06:53 · Поправил: plutos
· Личное сообщение · #5

--> GhidraX64Dbg <--

Extract annotations from Ghidra into an X32/X64 dbg database
Extension containing a Ghidra script to export annotations from Ghidra to an X32/X64 database.

-----
Give me a HANDLE and I will move the Earth.


| Сообщение посчитали полезным: mak


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 06 сентября 2019 05:30
· Личное сообщение · #6

AUTOMATING --> GHIDRA <--: WRITING A SCRIPT TO FIND BANNED FUNCTIONS

-----
Give me a HANDLE and I will move the Earth.




Ранг: 397.0 (мудрец), 179thx
Активность: 0.170.1
Статус: Участник

Создано: 06 сентября 2019 08:49
· Личное сообщение · #7

Cisco Talos is releasing two new tools for IDA Pro: --> Ghidraaas <-- and --> GhIDA <--.

GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs.

-----
...или ты работаешь хорошо, или ты работаешь много...





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 08 сентября 2019 03:34 · Поправил: plutos
· Личное сообщение · #8

--> r2ghidra-dec <--
Deep ghidra decompiler integration for radare2

Code:
  1. This is an integration of the Ghidra decompiler for radare2. 
  2. It is solely based on the decompiler part of Ghidra, which is written entirely in C++, 
  3. so Ghidra itself is not required at all and the plugin can be built self-contained.


-----
Give me a HANDLE and I will move the Earth.





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 18 сентября 2019 06:49
· Личное сообщение · #9

SVD-Loader for Ghidra: Simplifying bare-metal ARM reverse engineering

When reverse-engineering bare-metal ARM firmwares often a lot of time is spent annotating the memory-mapped peripherals, to understand how the code interacts with the chip features. Creating these peripherals by hand is significant work: Reading the datasheets and creating all the different memory regions, structures and memory registers will take a long time.

SVD-Loader for Ghidra automates the entire generation of peripheral structs and memory maps for over 650 different microcontrollers: By parsing so-called SVD files (CMSIS System View Description) SVD-Loader is able to automatically annotate all peripherals of the controller, simplifying reverse-engineering of ARM firmwares significantly.

on --> GITHUB <--

-----
Give me a HANDLE and I will move the Earth.





Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 24 сентября 2019 16:17 · Поправил: f13nd
· Личное сообщение · #10

Ghidra v9.1 без предупреждения на гх вышла. Ах если бы у иды в каждой минор версии по 6 архитектур добавляли
Code:
  1. Languages. Implemented Intel MCS-96 processor module. (GT-2350)
  2. Languages. Added Tricore processor specification. (GT-3041, Issue #567)
  3. Languages. Added HCS12X processor specification. (GT-3049)
  4. Languages. Added HCS05 and HCS08 sleigh processor specifications. (GT-3050)
  5. Languages. Added SH4 sleigh processor specification. (GT-3051, Issue #37)
  6. Languages. Added MCS-48 processor specification. (GT-3058, Issue #638)

--> Link <--

-----
2 оттенка серого


| Сообщение посчитали полезным: plutos, sergeu

Ранг: 397.0 (мудрец), 179thx
Активность: 0.170.1
Статус: Участник

Создано: 24 сентября 2019 17:56 · Поправил: BfoX
· Личное сообщение · #11

--> БЕТА 9.1 гидры <--

-----
...или ты работаешь хорошо, или ты работаешь много...


| Сообщение посчитали полезным: plutos


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 25 сентября 2019 07:52
· Личное сообщение · #12

DimitarSerg пишет:
--> Хакер - Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM <--


По этой ссылке расположена статья, в которой рассматривается crackme и дается на него ссылка:
"Скачать крэкми можно с сайта MalwareTech, пароль к архиву — тоже MalwareTech."

Так ссылка на сайт MalwareTech может временно, может навсегда померла. Кто-нибудь успел качнуть и поделится?

-----
Give me a HANDLE and I will move the Earth.





Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 25 сентября 2019 10:42
· Личное сообщение · #13

plutos пишет:
Кто-нибудь успел качнуть и поделится?


По ссылке в статье vm1.zip
На том ресурсе есть одноименный https://www.malwaretech.com/vm1 с другой ссылкой на архив на гитхабе
https://github.com/MalwareTech/Beginner-Reversing-Challenges/raw/master/vm1.zip

Возможно это одно и тоже.

-----
127.0.0.1, sweet 127.0.0.1


| Сообщение посчитали полезным: plutos

Ранг: 21.0 (новичок), 19thx
Активность: 0.010.03
Статус: Участник

Создано: 25 сентября 2019 12:29
· Личное сообщение · #14

подскажите, названия локальных переменных гидра уже научилась подтягивать из pdb?




Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 25 сентября 2019 13:31
· Личное сообщение · #15

soft пишет:
подскажите, названия локальных переменных гидра уже научилась подтягивать из pdb?

\ghidra_9.1\docs\README_PDB.html
Code:
  1. The native PDB parser application has been built with Microsoft Visual Studio 2017 using the 8.1 SDK to allow for possible use under Windows 7, 8.and 10. For this application to execute properly the following prerequisites must be properly installed:
  2. - Microsoft Visual C++ Redistributable for Visual Studio 2017 with its' prerequisite updates, and
  3. - DIA SDK runtime support.

?

-----
2 оттенка серого





Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 26 сентября 2019 20:45
· Личное сообщение · #16

Обновил шапку тему, добавил ссылок из темы.

-----
ds





Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 27 сентября 2019 13:23
· Личное сообщение · #17

Небольшой лайфхачик для тех, кто уже успел порадоваться тому, как на новой гидре плугины, скомпиленные под 9.0.х, перестали работать. Обратите внимание на класс GhidraScript: он компилится единожды (после любого изменения в тексте) только средствами jdk (без сервера гидры как в GhidraDev и без gradle'а), может нарегать всего того же, что регал бы GhidraPlugin (DockingAction, ComponentProvider, даже KeyEventDispatcher - что угодно) и это не будет уничтожено по завершению скрипта. Единственный минус - приходится при каждом запуске гидры кликать его на панели. Остальное сплошные плюсы.

-----
2 оттенка серого


| Сообщение посчитали полезным: plutos


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 15 октября 2019 00:47
· Личное сообщение · #18

--> Ghidra Patch Diff Correlator Project <--

This project tries to provide additional Ghidra Version Tracking Correlators suitable for patch diffing.
How to install it:

In Ghidra: File -> Install Extensions and select the ghidra_9.1-BETA_DEV_20191010_PatchDiffCorrelator.zip.

Then restart Ghidra.

-----
Give me a HANDLE and I will move the Earth.


| Сообщение посчитали полезным: Hugo Chaves, Lambda

Ранг: 18.3 (новичок), 6thx
Активность: 0.030.02
Статус: Участник

Создано: 15 октября 2019 12:47
· Личное сообщение · #19

Установил я Patch Diff Correlator.

Посмотрел видео: https://www.youtube.com/watch?v=8BH7ttwz5tg

И заметил, что у меня доступны не все алгоритмы. http://5cm.ru/view/i7/kb2x.png

На видео их больше. В справке нашел такую информацию:

The correlation algorithm panel lets you choose which program correlator to use. The list is dynamically populated based upon which features you have installed, so the actual list may look different than that above.

Кто-то в курсе где устанавливаются остальные алгоритмы?




Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 15 октября 2019 18:17
· Личное сообщение · #20

Lambda, эти 3 недостающих пункта и есть то, что плагин добавляет. Перенеси папку PatchDiffCorrelator из \Ghidra\Extensions\ в \Ghidra\Features\ (не спрашивай зачем, джаст факин ду ит).

-----
2 оттенка серого


| Сообщение посчитали полезным: Lambda, plutos


Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 26 октября 2019 04:21 · Поправил: plutos
· Личное сообщение · #21

--> SVD-Loader for Ghidra <--: Simplifying bare-metal ARM reverse engineering

Introduction

When reverse-engineering bare-metal ARM firmwares often a lot of time is spent annotating the memory-mapped peripherals, to understand how the code interacts with the chip features. Creating these peripherals by hand is significant work: Reading the datasheets and creating all the different memory regions, structures and memory registers will take a long time.

SVD-Loader for Ghidra automates the entire generation of peripheral structs and memory maps for over 650 different microcontrollers: By parsing so-called SVD files (CMSIS System View Description) SVD-Loader is able to automatically annotate all peripherals of the controller, simplifying reverse-engineering of ARM firmwares significantly.

****************************************************************

Export a binary from ghidra to emulate with unicorn

--> Ghidra <=> Unicorn <--
This is a work in progress, possibly worse than Ghidra's built in emulator and certainly full of issues.

In the future, I'd like to get Unicorn and Capstone installed within Ghidra's jython environment, but for now this script will export a pickle file from Ghidra and then a separate python3 script will import the data and run unicorn

-----
Give me a HANDLE and I will move the Earth.





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 30 октября 2019 06:01
· Личное сообщение · #22

Ghidra C++ Class and Run Time Type Information --> Analyzer<--

-----
Give me a HANDLE and I will move the Earth.




Ранг: 397.0 (мудрец), 179thx
Активность: 0.170.1
Статус: Участник

Создано: 31 октября 2019 20:25 · Поправил: BfoX
· Личное сообщение · #23

новая гидра Version 9.1 --> вышла <--
для RU-парней --> тут <--

-----
...или ты работаешь хорошо, или ты работаешь много...


| Сообщение посчитали полезным: Qbik


Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 27 ноября 2019 08:09
· Личное сообщение · #24

Если кому-то не хватает боковых кнопок мыши для навигации (назначить в Tool options -> Key bindings их нельзя). Display script manager -> Script directories -> (добавить папку со скриптом) -> (найти скрипт в разделе Utility и поставить галку напротив него, можно забиндить клавишу для запуска). Не конфликтует с другими Tool'ами, корректно выгружается при закрытии тула. При желании можно переоформить в плугин, если лень нажимать при каждом запуске кодбраузера.

Code:
  1. //@category             Utility
  2. //@menupath             Utility
  3. //@toolbar               ledred.png
  4. import java.awt.AWTEvent;
  5. import java.awt.Container;
  6. import java.awt.Toolkit;
  7. import java.awt.event.AWTEventListener;
  8. import java.awt.event.MouseEvent;
  9. import ghidra.app.events.CloseProgramPluginEvent;
  10. import ghidra.app.script.GhidraScript;
  11. import ghidra.app.services.CodeViewerService;
  12. import ghidra.app.services.GoToService;
  13. import ghidra.app.services.NavigationHistoryService;
  14. import ghidra.app.util.viewer.listingpanel.ListingPanel;
  15. import ghidra.framework.model.ToolListener;
  16. import ghidra.framework.plugintool.PluginEvent;
  17. import ghidra.framework.plugintool.PluginTool;
  18. import ghidra.program.model.listing.Program;
  19. public class MouseNavigationButtons extends GhidraScript {
  20.          @Override protected void run() throws Exception {
  21.                  state.getTool().addToolListener(new MouseEventListener());
  22.          }
  23.          private class MouseEventListener implements ToolListener{
  24.                  private PluginTool pluginTool=state.getTool();
  25.                  private Program program=pluginTool.getService(CodeViewerService.class).getCurrentLocation().getProgram();
  26.                  private NavigationHistoryService navigationHistoryService=pluginTool.getService(NavigationHistoryService.class);
  27.                  private GoToService goToService=pluginTool.getService(GoToService.class);
  28.                  private AWTEventListener awteEventListener=new AWTEventListener(){
  29.                         @Override public void eventDispatched(AWTEvent event) {
  30.                               if (event instanceof MouseEvent&&event.getID()==MouseEvent.MOUSE_PRESSED) {
  31.                                    Program mouseEventProgram=null;
  32.                                    Container parent=((MouseEvent)event).getComponent().getParent();
  33.                                    while (parent!=null) {
  34.                                        if (parent instanceof ListingPanel) {
  35.                                           mouseEventProgram=((ListingPanel)parent).getProgram();
  36.                                           break;
  37.                                        }
  38.                                        parent=parent.getParent();
  39.                                    }
  40.                                    if (program.equals(mouseEventProgram)) {
  41.                                        switch (((MouseEvent)event).getButton()) {
  42.                                           case 4:{
  43.                                             navigationHistoryService.previous(goToService.getDefaultNavigatable());
  44.                                             break;
  45.                                           }
  46.                                           case 5:{
  47.                                             navigationHistoryService.next(goToService.getDefaultNavigatable());
  48.                                             break;
  49.                                           }
  50.                                        }
  51.                                    }
  52.                               }
  53.                         }
  54.                  };
  55.                  MouseEventListener(){
  56.                         Toolkit.getDefaultToolkit().addAWTEventListener(awteEventListener,AWTEvent.MOUSE_EVENT_MASK);
  57.                  }
  58.                  @Override public void processToolEvent(PluginEvent toolEvent) {
  59.                         if (toolEvent instanceof CloseProgramPluginEvent) {
  60.                               Toolkit.getDefaultToolkit().removeAWTEventListener(awteEventListener);
  61.                         }
  62.                  }
  63.          }
  64. }


-----
2 оттенка серого


| Сообщение посчитали полезным: sefkrd, mak

Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 20 декабря 2019 05:41
· Личное сообщение · #25

Попытка сравнения --> GHIDRA vs. IDA Pro <--

Но так ли Гидра хороша? Так ли плоха IDA (или наоборот)? Давайте разбираться ©

- Поддерживаемые архитектуры
- Поддерживаемые форматы
- Качество декомпиляции
- Расширяемость функционала, SDK/API
- Документация
- Отладчик (для исследуемых файлов)
- Скорость анализа файлов
- Удобство работы (интерфейс, горячие клавиши, ориентированность на ввод с клавиатуры)
- Выход новых версий
- Сложность получения дистрибутива
- Поддержка
- Комьюнити
- Совместная работа над проектом

Тем кто еще не знаком с сабжем, может быть интересно сделать свои выводы, остальные итак все уже знают.




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 21 декабря 2019 14:35 · Поправил: DimitarSerg
· Личное сообщение · #26

9.1.1
https://ghidra-sre.org/releaseNotes_9.1.1.html

Code:
  1. Ghidra v9.1.1 (December 2019)
  2. Improvements
  3.  
  4. Importer:MachO. Improved import/load time of DYLD shared cache files. (GT-3261)
  5. Program API. Cached the addresses that correspond to executable memory to improve analysis performance. (GT-3260)
  6. ----
  7. Bugs
  8.  
  9. Analysis. Fixed a symbol name error that occurred in the Objective-C analyzer. (GT-3321, Issue #1200)
  10. Analysis. Constant references are now computed correctly within functions in overlay spaces. (GT-3373)
  11. Build. Corrected build of DMG.jar which was improperly built within Ghidra 9.1 release. (GT-3364)
  12. Decompiler. Fixed bug causing Pcode: XML comms: Badly formed address errors when decompiling HCS12 XGATE code. (GT-3297)
  13. Decompiler. Fixed Array DataType must be Fixed length exceptions related to function pointer data types. (GT-3309)
  14. Decompiler. Fixed bug causing decompiler to drop statements, assigning string constants to global variables. (GT-3315)
  15. Decompiler. Fixed issue with enum name strings causing Low-level Error: XML error: syntax error in the decompiler. (GT-3387, Issue #1329)
  16. GUI. Fixed a potential ConcurrentModificationException in the interactive python interpreter. (GT-3280)
  17. Importer:PE. Fixed an exception in the PeLoader that occurred when the size of the memory block for the headers is larger than the file size. (GT-3344, Issue #1266)
  18. Languages. Corrected Sparc floating point instruction pcode implementation. (GT-3202)
  19. Languages. Corrected the semantics of the PowerPC e_cmpi instruction. (GT-3228, Issue #1127)
  20. Languages. Corrected bit generation for PowerPC instructions se_bclri, se_bgeni, se_bseti, and se_btsti. (GT-3232, Issue #967)
  21. Languages. Corrected register definitions for x86 RDRAND instruction. (GT-3253, Issue #1169)
  22. Languages. Corrected signed immediate calculation for some powerPC VLE offsets being incorrect. (GT-3254, Issue #1160)
  23. Languages. Resolved issue with x86 escape opcodes preventing certain instruction patterns from decoding. (GT-3256)
  24. Languages. Corrected bug in XGATE LDH instruction shifting out high bits. (GT-3268)
  25. Languages. Corrected processing of R_MIPS_REL32, R_X86_64_RELATIVE, and R_X86_64_RELATIVE64 ELF relocations affecting relocatable binaries which have non-zero section/segment load addresses. (GT-3349)
  26. Listing. Fixed missing scroll bar in listing. (GT-3290)
  27. Listing. Fixed issue that was causing a stack trace to be generated when contiguous addresses were cleared for a range greater than Integer.MAX. (GT-3357)
  28. Listing:References. Corrected Create Default Reference action bug which did not handle composite/array data components properly. (GT-3371)


-----
ds





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 21 декабря 2019 18:25
· Личное сообщение · #27

BfoX
о том что сайт гидры заблокирован только в РФ знают только пользователи РФ




Ранг: 55.9 (постоянный), 29thx
Активность: 0.120.22
Статус: Участник

Создано: 21 декабря 2019 18:41
· Личное сообщение · #28

BfoX, ghidra_9.1.1_PUBLIC_20191218.zip



Ранг: 397.0 (мудрец), 179thx
Активность: 0.170.1
Статус: Участник

Создано: 21 декабря 2019 18:44 · Поправил: BfoX
· Личное сообщение · #29

reversecode
если вы не exUSSR, то я рад за вас...

Добавлено спустя 1 минуту
Adler
спасибо, уже качаю. с оригинала...

для RU-парней линк на зло реверскоду...

-----
...или ты работаешь хорошо, или ты работаешь много...





Ранг: 271.2 (наставник), 331thx
Активность: 0.321.49
Статус: Участник

Создано: 21 декабря 2019 19:54
· Личное сообщение · #30

Маленький нюанс. Сайт гидры заблокирован не в РФ, а для РФ. Хз как некоторые вообще без этой кнопочки в браузере, отменяющей блокировки, интернетом пользуются.

-----
2 оттенка серого





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 21 декабря 2019 20:03
· Личное сообщение · #31

BfoX пишет:
на зло реверскоду...

рука лицо а я то здесь причем ? я лично участвовал в блокировке ?

заблокирован в рф. заблокирован для рф
игра слов.


<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >>
 [email protected] —› Софт, инструменты —› GHIDRA software reverse engineering (SRE) suite of tools
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати