GHIDRA dispose-t-il d'un débogueur pour l'analyse dynamique de l'application?
Edit: Comme la question n'est pas claire, il pourrait y avoir un malentendu. De mon point de vue, il y a 2 réponses possibles:
GHIDRA ne propose pas de débogueur pour les autres binaires actuellement. (C'est une fonctionnalité prévue )
GHIDRA a un mode de débogage pour déboguer GHIDRA lui-même. Ce débogueur est même accessible depuis le réseau, car le port exposé n'est pas uniquement lié localement.
Ghidra ouvre JDWP en mode débogage en écoutant sur le port 18001, vous pouvez l'utiliser pour exécuter du code à distance ???? ♂️ .. pour corriger la ligne de changement 150 de support/launch.sh de * à 127.0.0.1 https : //static.hacker.house/releasez/expl0itz/jdwp-exploit.txt
Dans "Vault 7: CIA Hacking Tools Revealed" de WikiLeaks, je vois que Ghidra a un plugin pour l'interaction avec OllyDbg ("le débogueur Ghidra") mais ce plugin n'a pas encore été publié dans la version publique de Ghidra. https://wikileaks.org/ciav7p1/cms/page_51183656.html