Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
İçeriğe atla

Ghidra

Vikipedi, özgür ansiklopedi
Ghidra
The logo for the Ghidra framework
A screenshot of the Ghidra user interface
Orijinal yazar(lar)NSA
İlk yayınlanma5 Mart 2019 (5 yıl önce) (2019-03-05)
Güncel sürüm9.2.3[1] / 25 Mart 2021 (3 yıl önce) (2021-03-25)
Programlama diliJava, C++
Resmî sitesighidra-sre.org
Kod deposugithub.com/NationalSecurityAgency/ghidra

Ghidra (telaffuz Gee-druh;[2] /ˈɡdrə/[3]) serbest ve açık kaynaklı Ulusal Güvenlik Ajansı (NSA) tarafından geliştirilen ters mühendislik aracı . Yazılım Mart 2019'da RSA Konferansı'nda yayınlandı; kaynaklar bir ay sonra GitHub'da yayınlandı.[4] Ghidra, birçok güvenlik araştırmacısı tarafından IDA Pro'nun rakibi olarak görülüyor.[5] Yazılım, GUI için Swing çerçevesi kullanılarak Java'da yazılmıştır. Derleyici bileşeni C ++ ile yazılmıştır. Ghidra eklentileri Java veya Python'da geliştirilebilir (Jython aracılığıyla sağlanır).[6]

Ghidra'nın varlığı ilk olarak Mart 2017'de WikiLeaks'de sızdırıldı.[7]

Haziran 2019'da Coreboot, Ghidra yazılım paketinin açık kaynaklı sürümünün ardından ürün yazılımına özgü sorunlarda tersine mühendislik çalışmaları için Ghidra'yı kullanmaya başladı.[8]

Desteklenen mimariler

[değiştir | kaynağı değiştir]

Aşağıdaki mimariler veya ikili biçimler desteklenir:[9]

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  • IDA Pro
  • JEB decompiler
  • radare2
  1. ^ "Ghidra: Release Notes". 16 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Nisan 2021. 
  2. ^ "Frequently asked questions". GitHub.com. 5 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2019. 
  3. ^ "Come Get Your Free NSA Reverse Engineering Tool!". YouTube.com. 21 Mayıs 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Mayıs 2019. 
  4. ^ "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired.com. 6 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2019. 
  5. ^ "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet (İngilizce). 6 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2019. 
  6. ^ "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). 1 Mart 2020 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 30 Eylül 2019. 
  7. ^ "Ghidra". WikiLeaks. National Security Agency. 7 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Mart 2019. 
  8. ^ "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". 21 Eylül 2009 tarihinde kaynağından arşivlendi. 
  9. ^ "Rob Joyce on Twitter". Twitter.com. 7 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2019.