home.social

#ghidra — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ghidra, aggregated by home.social.

  1. [RSS] libghidra - SDK for automating Ghidra from Python, Rust, and C++

    https://github.com/0xeb/libghidra

    #Ghidra
  2. My work's been done with #Ghidra, and I've written custom #Python tools to do it. Including a custom exporter for an annotated HTML disassembly (chipx86.com/faxanadu/), #Mesen labels files, and source code that can be compiled with the ca65 compiler.

    I've open sourced all that today:

    github.com/chipx86/retro-tinke

    #projects #retro

  3. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  4. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  5. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  6. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  7. Related lazyweb question: is there a way to ask #ghidra to turn the 6502 add and add carry instructions into 16-bit math in the decompilation window? It does it sometimes with pointers, but not with shorts.

  8. Well, some success. I think I figured out some kind of address for these types:
    #ghidra #reverseengineering #win16

  9. Back to my antics.. I think I seem to have figured out the RTTI stuff somewhat thanks to this resource:
    hwreblog.com/projects/ghidra.h

    #ghidra #reverseengineering #win16

  10. Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro

    Данный таск был частью 5 сезона CTF, который проходил на площадке ACLabs. Машина необычная с увлекательным сюжетом и интересными уязвимостями. Условие задачи: Борис — старый почтовый голубь. Катя, его голубка, улетела к наглому Воробью. Три дня Борис пил дешёвое пойло и строчил план мести. Теперь этот план у тебя. Помоги Борису пробраться в цифровое гнездо Воробья, украсть его аккаунт и стать рутом. Следуй за пьяными записками — там всё сказано и даже больше. Внимание, стенд будет полностью готов только по истечении обратного времени отсчета, даже если адрес появился раньше! Цепочка атаки Атакующая цепочка «PigeonsRevenge» комбинирует одну реальную критическую CVE (Webmin 1.910 — CVE-2019-15107, 9.8 CRITICAL) с набором классических техник ATT&CK : активная разведка → port knocking → эксплуатация публичного приложения → Metasploit reverse-shell → туннелирование Ligolo-ng → инъекция через переменную окружения в кастомный бинарник → обход фильтра табуляцией → закрепление с root -привилегиями.

    habr.com/ru/articles/1024360/

    #nmap #bash #docker #ssh #ghidra #cve #webmin #metasploit #privelege_escalation #pivoting

  11. bitbyteshark aus dem @chaospott hatte neulich ein Problem mit einem #Firmware-Upgrade.

    Mit #Ghidra ließ es sich schließlich lösen. 🐲

    chaospott.de/2026/04/15/firmwa

    Viel Spaß beim Lesen des Writeups! 🥳

  12. Thanks to
    @jasminecarter.bsky.social
    my cumulative complexity calculator for #Ghidra now has a cute logo:

    https://github.com/v-p-b/rabbithole
  13. New projects added for the hackathon of next week such as misp-ghidra and also bsimvis

    github.com/MISP/BSimVis

    BSimVis is a tool to upload large quantities of decompiled binaries from Ghidra to a redis/kvrocks server for analyzing similarity, clustering and diffing functions based on Ghidra BSIM feature vectors. Binary analysis is done using Ghidra's decompiler thanks to Pyghidra scripting.

    If you want to join us next week in Luxembourg at hackathon.lu -> join us at hackathon.lu/

    #hackathon #luxembourg #opensource #cybersecurity #reversing #ghidra #bsim #cti #threatintel

    @misp
    @circl

  14. I had a blast today. Doing some reverse engineering, and usually my tool of choice is BinaryNinja. Not today, after some internal monologue I decided to try fully switching to Ghidra.

    Since I usually write scripts to reverse/trail through apps, Ghidra and Python were great. What I enjoyed most: I can actually customize the auto analysis for my specific target. That's so pleasant.

    So #ghidra made a friend today.

  15. Реверс-инжиниринг ebedded-системы без дизассемблера: патчинг статических данных на примере 9S12HY64

    Практический кейс реверс-инжиниринга приборной панели на базе микроконтроллера 9S12HY64 (Freescale). Вместо дизассемблирования мы использовали сниффинг шины I²C, сбор референсных команд, поиск сигнатур в прошивке и точечный патчинг статических данных.

    habr.com/ru/articles/1016008/

    #реверсинжиниринг #ghidra #логический_анализатор #патчинг #freescale

  16. Well, live and learn. There is actually a better search option which supports wildcards under: Search -> "Memory..." .

    #ghidra #win16 #reverseengineering

  17. If we look closely and chew through some endianness magic, we can now start searching for the "magic bytes" using the knowledge that `CALLF` instruction starts with 0x9a and the next four bytes is the address of the thunk.

    One way so far is via Search -> "For Instruction Patterns" and looking up all the possible locations for these calls.
    All this is manual work though, until I figure out a way to script this...

    #ghidra #reverseengineering #win16

  18. Some minor progress with Ghidra:

    Firstly, it recognizes imports from various libraries (GDI, KERNEL and MMSYSTEM), but as it hasn't fully decompiled the game, most of the imports are marked as unused. On the image below `GDI::CREATECOMPATIBLEDC` is referenced from the code, but `GDI::CREATEDC` isn't.

    So if we dig further, we can see that the library calls use `CALLF address_of_thunk` which in hex is `9a4000b811`...
    #ghidra #reverseengineering #win16

  19. Ghidra is free, extensible, and helpful for reverse engineering firmware, but its learning curve is steep...

    In this blog post, Adam Bromiley shares tips and tricks that make firmware reversing less painful, from finding the load address and interrupt vector table, through to defining a proper memory map and making better use of strings, scripts, LLMs, and more.

    It's a guide built from real research projects and a lot of hours spent in front of Ghidra’s UI.

    📌Read here: pentestpartners.com/security-b

    #ReverseEngineering #FirmwareSecurity #Ghidra #HardwareHacking #CyberSecurity

  20. I just realized that my cyclomatic complexity calculator breaks with PyGhidra so I pushed some fixes:

    https://github.com/v-p-b/rabbithole

    #Ghidra #ReverseEngineering
  21. Lots of exciting work happening around the MISP project, we’ll reveal more once things are ready 👀

    Meanwhile, a new MISP extension for Ghidra is under active development and steadily growing with awesome new features.

    github.com/MISP/misp-ghidra

    #ghidra #misp #cybersecurity #threatintel #reversing

    @misp
    @circl

  22. #Ghidra 12.0.3 released:

    https://github.com/NationalSecurityAgency/ghidra/blob/Ghidra_12.0.3_build/Ghidra/Configurations/Public_Release/src/global/docs/ChangeHistory.md

    Looks like a fix to a cute little vulnerability too: it seems you could make users execute your commands via @execute annotations in Listings :)
  23. OpenBSD port for Ghidra (software reverse engineering framework) finally updated to the latest version 12.0.2 - Work by Kurt Miller kurt@ #OpenBSD #Ghidra github.com/openbsd/ports/commi

  24. Claude can code, but can it read machine code?

    We gave AI agents access to Ghidra (a decompiler by the NSA) and tasked them with finding hidden backdoors in servers - working solely from binaries, without any access to source code.

    See our BinaryAudit: quesma.com/blog/introducing-bi

    All tasks are open source - feel free to run them with other models or agents. We are open to contributions!

    #NSA #Ghidra #ReverseEngineering #InfoSec #Radare2 #Claude #Gemini #AI #Benchmark

  25. I'm not a Ghidra user but I do think it's awesome that Binary Ninja supports exporting to Ghidra.

    #Ghidra #BinaryNinja

  26. Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих

    Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование

    habr.com/ru/articles/991524/

    #реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор

  27. Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих

    Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование

    habr.com/ru/articles/991524/

    #реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор

  28. Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих

    Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование

    habr.com/ru/articles/991524/

    #реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор

  29. Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих

    Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование

    habr.com/ru/articles/991524/

    #реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор

  30. Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков

    Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus

    habr.com/ru/articles/988732/

    #реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си

  31. Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков

    Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus

    habr.com/ru/articles/988732/

    #реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си

  32. Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков

    Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus

    habr.com/ru/articles/988732/

    #реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си

  33. Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков

    Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus

    habr.com/ru/articles/988732/

    #реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си