Ghidra
Ghidra (pangucap cara Inggris: Gee-druh;[3] /ˈɡiːdrə/[4]) yaiku piranti rékayasa walik (reverse engineering) mardika lan sumber binuka kang dirembakakaké Bebadan Kaamanan Nasional (NSA) Amérika Sarékat. Binariné dibabar rikala Maret 2019 ing RSA Conference; kodhe sumberé dibabar sasi pendhaké ing GitHub.[5][6] Ghidra dipétung déning akèh panaliti kaamanan minangka tandhingané IDA Pro.[7] Piranti alus iki tinulis mawa Java nganggo framework Swing tumrap GUI-né. Déné komponèn dékompileré tinulis mawa C++. Plugin Ghidra bisa digawé mawa basa pamrograman Java utawa Python (sarana Jython).[8]
Perancang | NSA |
---|---|
Rilis pisanan | Maret 5, 2019 |
Versi rilis terbaru | 10.1.4 / Mèi 20, 2022[1] |
Basa pamrograman | Java, C++ |
Lisènsi | Lisènsi Apache 2.0 / Dhomain publik[2] |
Situs web | ghidra-sre |
Sajarah
besutGhidra wiwitané kawiyak menyang publik sarana WikiLeaks ing Maret 2017,[9] nanging piranti alus iki ora sumedhiya tumrap bebrayan nganti setatus rahasiané dijabut lan resmi dibabar sawisé rong taun suwiné.[5][10]
Ing Juni 2019, coreboot miwiti nganggo Ghidra kanggo upaya ngrékayasa walik babagan prakara firmware sawisé dibabaré kodhe sumber pakèt piranti alus Ghidra.[10]
Ghidra bisa dianggo minangka debugger awit Ghidra 10.0. Debugger darbèké Ghidra nyengkuyung pan-debug-an kalawan modhe naraguna ing program Windows sarana WinDbg, lan program Linux sarana GDB.[11]
Arsitèktur kang disengkuyung
besutArsitèktur lan format binari kang disengkuyung Ghidra yaiku:[12]
- x86 16, 32, lan 64 bit
- ARM lan AARCH64
- PowerPC 32/64 lan VLE
- MIPS 16/32/64
- MicroMIPS
- 68xxx
- Java lan DEX bytecode
- PA-RISC
- PIC 12/16/17/18/24
- SPARC 32/64
- CR16C
- Z80
- 6502
- 8051
- MSP430
- AVR8, AVR32
Uga delengen
besutRujukan
besut- ↑ "Releases NationalSecurityAgency/ghidra". Dibukak ing 25 Juni 2022 – lumantar GitHub.
- ↑ "ghidra/NOTICE". Dibukak ing 25 Juni 2022 – lumantar GitHub.
- ↑ "Frequently asked questions". Dibukak ing 25 Juni 2022 – lumantar GitHub.
- ↑ RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Dibukak ing 25 Juni 2022.
- ↑ a b Newman, Lily Hay (5 Maret 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Dibukak ing 25 Juni 2022.
- ↑ Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Dibukak ing 25 Juni 2022.
- ↑ Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Dibukak ing 25 Juni 2022.
- ↑ "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Dibukak ing 30 Sèptèmber 2019 – lumantar GitHub.
- ↑ "Ghidra". WikiLeaks. National Security Agency. Dibukak ing 25 Juni 2022.
- ↑ a b Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Dibukak ing 25 Juni 2022.
- ↑ NSA. "What's new in Ghidra 10.0" – lumantar GitHub & BitBucket HTML Preview.
- ↑ Rob Joyce. "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones". Twitter. Dibukak ing 25 Juni 2022.
Pranala jaba
besut
Artikel iki minangka artikel rintisan. Kowé bisa ngéwangi Wikipédia ngembangaké. |