Menyang kontèn

Ghidra

Saka Wikipédia Jawa, bauwarna mardika basa Jawa
Ghidra
PerancangNSA
Rilis pisananMaret 5, 2019; 6 taun kapungkur (2019-03-05)
Versi rilis terbaru10.1.4 / Mèi 20, 2022; 3 taun kapungkur (2022-05-20)[1]
Basa pamrogramanJava, C++
LisènsiLisènsi Apache 2.0 / Dhomain publik[2]
Situs webghidra-sre.org

Ghidra (pangucap cara Inggris: Gee-druh;[3] /ˈɡdrə/[4]) yaiku piranti rékayasa walik (reverse engineering) mardika lan sumber binuka kang dirembakakaké Bebadan Kaamanan Nasional (NSA) Amérika Sarékat. Binariné dibabar rikala Maret 2019 ing RSA Conference; kodhe sumberé dibabar sasi pendhaké ing GitHub.[5][6] Ghidra dipétung déning akèh panaliti kaamanan minangka tandhingané IDA Pro.[7] Piranti alus iki tinulis mawa Java nganggo framework Swing tumrap GUI-né. Déné komponèn dékompileré tinulis mawa C++. Plugin Ghidra bisa digawé mawa basa pamrograman Java utawa Python (sarana Jython).[8]

Sajarah

[besut | besut sumber]

Ghidra wiwitané kawiyak menyang publik sarana WikiLeaks ing Maret 2017,[9] nanging piranti alus iki ora sumedhiya tumrap bebrayan nganti setatus rahasiané dijabut lan resmi dibabar sawisé rong taun suwiné.[5][10]

Ing Juni 2019, coreboot miwiti nganggo Ghidra kanggo upaya ngrékayasa walik babagan prakara firmware sawisé dibabaré kodhe sumber pakèt piranti alus Ghidra.[10]

Ghidra bisa dianggo minangka debugger awit Ghidra 10.0. Debugger darbèké Ghidra nyengkuyung pan-debug-an kalawan modhe naraguna ing program Windows sarana WinDbg, lan program Linux sarana GDB.[11]

Arsitèktur kang disengkuyung

[besut | besut sumber]

Arsitèktur lan format binari kang disengkuyung Ghidra yaiku:[12]

Uga delengen

[besut | besut sumber]

Rujukan

[besut | besut sumber]
  1. "Releases NationalSecurityAgency/ghidra". Dibukak ing 25 Juni 2022 lumantar GitHub.
  2. "ghidra/NOTICE". Dibukak ing 25 Juni 2022 lumantar GitHub.
  3. "Frequently asked questions". Dibukak ing 25 Juni 2022 lumantar GitHub.
  4. RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Dibukak ing 25 Juni 2022.
  5. 1 2 Newman, Lily Hay (5 Maret 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Dibukak ing 25 Juni 2022.
  6. Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Dibukak ing 25 Juni 2022.
  7. Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Dibukak ing 25 Juni 2022.
  8. "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Dibukak ing 30 Sèptèmber 2019 lumantar GitHub.
  9. "Ghidra". WikiLeaks. National Security Agency. Dibukak ing 25 Juni 2022.
  10. 1 2 Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Dibukak ing 25 Juni 2022.
  11. NSA. "What's new in Ghidra 10.0" lumantar GitHub & BitBucket HTML Preview.
  12. Rob Joyce. "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones". Twitter. Dibukak ing 25 Juni 2022.

Pranala jaba

[besut | besut sumber]