NSA逆向工具Ghidra已发布,虽爆存在安全问题但无伤大雅

来搞事咯

640?wx_fmt=png

640?wx_fmt=png

当年曾经发过一篇

如今NSA正式公开发布

https://www.nsa.gov/resources/everyone/ghidra/

640?wx_fmt=png

我访问那个下载链接一直403,因此找大佬要了一份然后打包上传了一下

链接:https://pan.baidu.com/s/1qGmOsdFpZb19lrfNeNyxKg 

提取码:jpyv 

内附官方文档

640?wx_fmt=png

640?wx_fmt=png

官方github

https://github.com/NationalSecurityAgency/ghidra

界面大致如下

640?wx_fmt=png

640?wx_fmt=png

然而看见另一个大佬发了这个

640?wx_fmt=png

https://static.hacker.house/releasez/expl0itz/jdwp-exploit.txt

JDWP任意Java代码执行

Java调试线协议(JDWP)是用于的低级协议

调试器和Java虚拟机(JVM)之间的通信,如下所述

Java平台调试器架构。它通常用于方便远程

通过TCP / IP调试JVM,可以通过初始协议进行识别

握手ascii字符串“JDWP-Handshake”,由客户端首先发送并作出响应

由服务器。“jdb”是包含在其中的概念验证JDWP调试器

Oracle JDK和OpenJDK可以用来与远程JDWP进行交互

服务。通常,此服务在TCP端口8000上运行,但可以找到它

在任意TCP端口上运行,有时会发现无意中启用了

运行Java服务的服务器。可以使用此实用程序来利用

远程JVM并执行任意Java代码。此处显示的示例概述

如何利用这个弱点来执行任意主机操作系统命令

JVM的上下文。

640?wx_fmt=png

640?wx_fmt=png

然后另一个大佬,搜了一下这个端口

结果让人有点惊讶,全球开放该端口最高的为美国和中国

这结果不科学,侧向理解就是。。嗯你懂的

640?wx_fmt=png

不过无伤大雅,一行代码就能改,强调一下,这是bug,不是后门!!

毕竟这是开源的!

虽然代码还没上传

以下是安全研究员Marcus“MalwareTech”Hutchins首次了解Ghidra及其功能的视频。

https://www.youtube.com/watch?v=285b_DEmvHY

640?wx_fmt=png

此外,在它发布后的一个小时内,Ghidra已经作为Arch Linux的一个软件包提供

还是很火的哦,让我们继续期待下一个料

have a good time!

640?wx_fmt=jpeg

赞赏 = 点好看,感谢大家的点击

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值