Menyang kontèn

Ghidra

Saka Wikipédia Jawa, bauwarna mardika basa Jawa
Ghidra
PerancangNSA
Rilis pisananMaret 5, 2019; 5 taun kapungkur (2019-03-05)
Versi rilis terbaru10.1.4 / Mèi 20, 2022; 2 taun kapungkur (2022-05-20)[1]
Basa pamrogramanJava, C++
LisènsiLisènsi Apache 2.0 / Dhomain publik[2]
Situs webghidra-sre.org

Ghidra (pangucap cara Inggris: Gee-druh;[3] /ˈɡdrə/[4]) yaiku piranti rékayasa walik (reverse engineering) mardika lan sumber binuka kang dirembakakaké Bebadan Kaamanan Nasional (NSA) Amérika Sarékat. Binariné dibabar rikala Maret 2019 ing RSA Conference; kodhe sumberé dibabar sasi pendhaké ing GitHub.[5][6] Ghidra dipétung déning akèh panaliti kaamanan minangka tandhingané IDA Pro.[7] Piranti alus iki tinulis mawa Java nganggo framework Swing tumrap GUI-né. Déné komponèn dékompileré tinulis mawa C++. Plugin Ghidra bisa digawé mawa basa pamrograman Java utawa Python (sarana Jython).[8]

Sajarah

[besut | besut sumber]

Ghidra wiwitané kawiyak menyang publik sarana WikiLeaks ing Maret 2017,[9] nanging piranti alus iki ora sumedhiya tumrap bebrayan nganti setatus rahasiané dijabut lan resmi dibabar sawisé rong taun suwiné.[5][10]

Ing Juni 2019, coreboot miwiti nganggo Ghidra kanggo upaya ngrékayasa walik babagan prakara firmware sawisé dibabaré kodhe sumber pakèt piranti alus Ghidra.[10]

Ghidra bisa dianggo minangka debugger awit Ghidra 10.0. Debugger darbèké Ghidra nyengkuyung pan-debug-an kalawan modhe naraguna ing program Windows sarana WinDbg, lan program Linux sarana GDB.[11]

Arsitèktur kang disengkuyung

[besut | besut sumber]

Arsitèktur lan format binari kang disengkuyung Ghidra yaiku:[12]

Uga delengen

[besut | besut sumber]

Rujukan

[besut | besut sumber]
  1. "Releases NationalSecurityAgency/ghidra". Dibukak ing 25 Juni 2022 – lumantar GitHub.
  2. "ghidra/NOTICE". Dibukak ing 25 Juni 2022 – lumantar GitHub.
  3. "Frequently asked questions". Dibukak ing 25 Juni 2022 – lumantar GitHub.
  4. RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Dibukak ing 25 Juni 2022.
  5. a b Newman, Lily Hay (5 Maret 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Dibukak ing 25 Juni 2022.
  6. Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Dibukak ing 25 Juni 2022.
  7. Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Dibukak ing 25 Juni 2022.
  8. "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Dibukak ing 30 Sèptèmber 2019 – lumantar GitHub.
  9. "Ghidra". WikiLeaks. National Security Agency. Dibukak ing 25 Juni 2022.
  10. a b Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Dibukak ing 25 Juni 2022.
  11. NSA. "What's new in Ghidra 10.0" – lumantar GitHub & BitBucket HTML Preview.
  12. Rob Joyce. "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones". Twitter. Dibukak ing 25 Juni 2022.

Pranala jaba

[besut | besut sumber]