#ghidra — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #ghidra, aggregated by home.social.
-
#Ghidra 12.1 is out, changes:
https://github.com/NationalSecurityAgency/ghidra/blob/Ghidra_12.1_build/Ghidra/Configurations/Public_Release/src/global/docs/ChangeHistory.md
My first contribution (#6827) landed after *checks notes* 19 months :D -
Ghidra-SNES project by JoshLeaves: #Ghidra extension for #SNES #reverseengineering #romhacking (first public release, feedback welcome!) #retrodev #emudev #retrogaming #assembler
Ghidra-SNES: A Ghidra extensio... -
Ghidra-SNES project by JoshLeaves: #Ghidra extension for #SNES #reverseengineering #romhacking (first public release, feedback welcome!) #retrodev #emudev #retrogaming #assembler
Ghidra-SNES: A Ghidra extensio... -
Ghidra-SNES project by JoshLeaves: #Ghidra extension for #SNES #reverseengineering #romhacking (first public release, feedback welcome!) #retrodev #emudev #retrogaming #assembler
Ghidra-SNES: A Ghidra extensio... -
Ghidra-SNES project by JoshLeaves: #Ghidra extension for #SNES #reverseengineering #romhacking (first public release, feedback welcome!) #retrodev #emudev #retrogaming #assembler
Ghidra-SNES: A Ghidra extensio... -
Hey, this is a real joy to use. Thanks @clearbluejar !
I mean, not to complain _too_ loudly on Ghidra's UI but ... prompting really is a better UX here.
-
[RSS] libghidra - SDK for automating Ghidra from Python, Rust, and C++
https://github.com/0xeb/libghidra
#Ghidra -
My work's been done with #Ghidra, and I've written custom #Python tools to do it. Including a custom exporter for an annotated HTML disassembly (https://chipx86.com/faxanadu/), #Mesen labels files, and source code that can be compiled with the ca65 compiler.
I've open sourced all that today:
-
Реверс — это сканворд. Как я впервые нормально понял Ghidra
Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.
https://habr.com/ru/articles/1029296/
#reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing
-
Реверс — это сканворд. Как я впервые нормально понял Ghidra
Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.
https://habr.com/ru/articles/1029296/
#reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing
-
Реверс — это сканворд. Как я впервые нормально понял Ghidra
Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.
https://habr.com/ru/articles/1029296/
#reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing
-
Реверс — это сканворд. Как я впервые нормально понял Ghidra
Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.
https://habr.com/ru/articles/1029296/
#reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing
-
Related lazyweb question: is there a way to ask #ghidra to turn the 6502 add and add carry instructions into 16-bit math in the decompilation window? It does it sometimes with pointers, but not with shorts.
-
#Ghidra processor description module for NEC/Renesas v810 and v830 families #retrodev #virtualboy #PCFX #reverseengineering
NEC V810 and V830 (V800 family... -
#Ghidra processor description module for NEC/Renesas v810 and v830 families #retrodev #virtualboy #PCFX #reverseengineering
NEC V810 and V830 (V800 family... -
#Ghidra processor description module for NEC/Renesas v810 and v830 families #retrodev #virtualboy #PCFX #reverseengineering
NEC V810 and V830 (V800 family... -
#Ghidra processor description module for NEC/Renesas v810 and v830 families #retrodev #virtualboy #PCFX #reverseengineering
NEC V810 and V830 (V800 family... -
Threat hunting and malware analysis live! Let's find these naughty malware authors!
#VTuber #Malware #ReverseEngineering #ThreatHunting #URLScan #Ghidra
-
Well, some success. I think I figured out some kind of address for these types:
#ghidra #reverseengineering #win16 -
Back to my antics.. I think I seem to have figured out the RTTI stuff somewhat thanks to this resource:
http://hwreblog.com/projects/ghidra.html -
Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro
Данный таск был частью 5 сезона CTF, который проходил на площадке ACLabs. Машина необычная с увлекательным сюжетом и интересными уязвимостями. Условие задачи: Борис — старый почтовый голубь. Катя, его голубка, улетела к наглому Воробью. Три дня Борис пил дешёвое пойло и строчил план мести. Теперь этот план у тебя. Помоги Борису пробраться в цифровое гнездо Воробья, украсть его аккаунт и стать рутом. Следуй за пьяными записками — там всё сказано и даже больше. Внимание, стенд будет полностью готов только по истечении обратного времени отсчета, даже если адрес появился раньше! Цепочка атаки Атакующая цепочка «PigeonsRevenge» комбинирует одну реальную критическую CVE (Webmin 1.910 — CVE-2019-15107, 9.8 CRITICAL) с набором классических техник ATT&CK : активная разведка → port knocking → эксплуатация публичного приложения → Metasploit reverse-shell → туннелирование Ligolo-ng → инъекция через переменную окружения в кастомный бинарник → обход фильтра табуляцией → закрепление с root -привилегиями.
https://habr.com/ru/articles/1024360/
#nmap #bash #docker #ssh #ghidra #cve #webmin #metasploit #privelege_escalation #pivoting
-
bitbyteshark aus dem @chaospott hatte neulich ein Problem mit einem #Firmware-Upgrade.
Mit #Ghidra ließ es sich schließlich lösen. 🐲
https://chaospott.de/2026/04/15/firmware-updater-fix.html
Viel Spaß beim Lesen des Writeups! 🥳
-
Thanks to
@jasminecarter.bsky.social
my cumulative complexity calculator for #Ghidra now has a cute logo:
https://github.com/v-p-b/rabbithole -
New projects added for the hackathon of next week such as misp-ghidra and also bsimvis
https://github.com/MISP/BSimVis
BSimVis is a tool to upload large quantities of decompiled binaries from Ghidra to a redis/kvrocks server for analyzing similarity, clustering and diffing functions based on Ghidra BSIM feature vectors. Binary analysis is done using Ghidra's decompiler thanks to Pyghidra scripting.
If you want to join us next week in Luxembourg at hackathon.lu -> join us at https://hackathon.lu/
#hackathon #luxembourg #opensource #cybersecurity #reversing #ghidra #bsim #cti #threatintel
-
I had a blast today. Doing some reverse engineering, and usually my tool of choice is BinaryNinja. Not today, after some internal monologue I decided to try fully switching to Ghidra.
Since I usually write scripts to reverse/trail through apps, Ghidra and Python were great. What I enjoyed most: I can actually customize the auto analysis for my specific target. That's so pleasant.
So #ghidra made a friend today.
-
Реверс-инжиниринг ebedded-системы без дизассемблера: патчинг статических данных на примере 9S12HY64
Практический кейс реверс-инжиниринга приборной панели на базе микроконтроллера 9S12HY64 (Freescale). Вместо дизассемблирования мы использовали сниффинг шины I²C, сбор референсных команд, поиск сигнатур в прошивке и точечный патчинг статических данных.
https://habr.com/ru/articles/1016008/
#реверсинжиниринг #ghidra #логический_анализатор #патчинг #freescale
-
Well, live and learn. There is actually a better search option which supports wildcards under: Search -> "Memory..." .
-
If we look closely and chew through some endianness magic, we can now start searching for the "magic bytes" using the knowledge that `CALLF` instruction starts with 0x9a and the next four bytes is the address of the thunk.
One way so far is via Search -> "For Instruction Patterns" and looking up all the possible locations for these calls.
All this is manual work though, until I figure out a way to script this... -
Some minor progress with Ghidra:
Firstly, it recognizes imports from various libraries (GDI, KERNEL and MMSYSTEM), but as it hasn't fully decompiled the game, most of the imports are marked as unused. On the image below `GDI::CREATECOMPATIBLEDC` is referenced from the code, but `GDI::CREATEDC` isn't.
So if we dig further, we can see that the library calls use `CALLF address_of_thunk` which in hex is `9a4000b811`...
#ghidra #reverseengineering #win16 -
Ghidra is free, extensible, and helpful for reverse engineering firmware, but its learning curve is steep...
In this blog post, Adam Bromiley shares tips and tricks that make firmware reversing less painful, from finding the load address and interrupt vector table, through to defining a proper memory map and making better use of strings, scripts, LLMs, and more.
It's a guide built from real research projects and a lot of hours spent in front of Ghidra’s UI.
📌Read here: https://www.pentestpartners.com/security-blog/taming-the-dragon-reverse-engineering-firmware-with-ghidra/
#ReverseEngineering #FirmwareSecurity #Ghidra #HardwareHacking #CyberSecurity -
I just realized that my cyclomatic complexity calculator breaks with PyGhidra so I pushed some fixes:
https://github.com/v-p-b/rabbithole
#Ghidra #ReverseEngineering -
We hid backdoors in ~40MB binaries and asked AI + Ghidra to find them
-
We hid backdoors in ~40MB binaries and asked AI + Ghidra to find them
-
We hid backdoors in ~40MB binaries and asked AI + Ghidra to find them
-
We hid backdoors in ~40MB binaries and asked AI + Ghidra to find them
-
We hid backdoors in ~40MB binaries and asked AI + Ghidra to find them
-
Lots of exciting work happening around the MISP project, we’ll reveal more once things are ready 👀
Meanwhile, a new MISP extension for Ghidra is under active development and steadily growing with awesome new features.
https://github.com/MISP/misp-ghidra
-
#Ghidra 12.0.3 released:
https://github.com/NationalSecurityAgency/ghidra/blob/Ghidra_12.0.3_build/Ghidra/Configurations/Public_Release/src/global/docs/ChangeHistory.md
Looks like a fix to a cute little vulnerability too: it seems you could make users execute your commands via @execute annotations in Listings :) -
OpenBSD port for Ghidra (software reverse engineering framework) finally updated to the latest version 12.0.2 - Work by Kurt Miller kurt@ #OpenBSD #Ghidra https://github.com/openbsd/ports/commit/02b9da50d1741d8bee62c11807ec0ea3f6f25231
-
Claude can code, but can it read machine code?
We gave AI agents access to Ghidra (a decompiler by the NSA) and tasked them with finding hidden backdoors in servers - working solely from binaries, without any access to source code.
See our BinaryAudit: https://quesma.com/blog/introducing-binaryaudit/
All tasks are open source - feel free to run them with other models or agents. We are open to contributions!
#NSA #Ghidra #ReverseEngineering #InfoSec #Radare2 #Claude #Gemini #AI #Benchmark
-
I'm not a Ghidra user but I do think it's awesome that Binary Ninja supports exporting to Ghidra.
-
Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих
Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование
https://habr.com/ru/articles/991524/
#реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор
-
Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих
Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование
https://habr.com/ru/articles/991524/
#реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор
-
Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих
Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование
https://habr.com/ru/articles/991524/
#реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор
-
Думал что дебаггер, а на деле HexEdit: Основы работы с опкодами и патчинга для начинающих
Привет Хабр, и всем читающим! Сегодня разберемся в патчинге, в отличиях между ним и дебаггингом, и поймем как пользоваться hex-редактором для реверс-инжиниринга. (И да, я когда писал статью, перепутал термины Debugger и Hex-editor, и только под конец понял что стоит статью изменить, прошу учитывать) Дисклеймер важен, его пожалуйста прочитать обязательно! Ну и приятного чтения, господа :) Начать Исследование
https://habr.com/ru/articles/991524/
#реверсинжиниринг #дебаггинг #hexкоды #reverseengineering #опкоды #ассемблер #си #ghidra #байткод #hex_редакор
-
Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков
Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus
https://habr.com/ru/articles/988732/
#реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си
-
Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков
Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus
https://habr.com/ru/articles/988732/
#реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си
-
Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков
Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus
https://habr.com/ru/articles/988732/
#реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си
-
Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков
Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его! А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам. Спасти Bingus
https://habr.com/ru/articles/988732/
#реверсинжиниринг #декодирование #reverseengineering #reversing #ghidra #crackme #скриптинг #си