Ghidra
Ghidra (pengucapan bahasa Inggris: Gee-druh;[3] /ˈɡiːdrə/[4]) adalah perkakas rekayasa balik bebas dan sumber terbuka yang dikembangkan oleh Badan Keamanan Nasional (NSA) Amerika Serikat. Binernya dirilis pada Maret 2019 di RSA Conference; kode sumbernya dipublikasikan sebulan kemudian di GitHub.[5][6] Ghidra dipandang oleh banyak peneliti keamanan sebagai pesaing IDA Pro.[7] Perangkat lunak ini ditulis dalam Java menggunakan kerangka kerja Swing untuk GUI-nya. Sedangkan komponen dekompilatornya ditulis dalam C++. Plugin Ghidra dapat dibuat dalam bahasa pemrograman Java atau Python (melalui Jython).[8]
Ghidra | |||||||||
---|---|---|---|---|---|---|---|---|---|
Tipe | disassembler (en) , perangkat lunak bebas, dekompilator dan pengawakutu | ||||||||
Versi pertama | 5 Maret 2019 | ||||||||
Versi stabil | |||||||||
Lisensi | Lisensi Apache 2.0 / Domain publik[1] | ||||||||
| |||||||||
| |||||||||
Sumber kode | |||||||||
| |||||||||
Sejarah
Ghidra awalnya terungkap ke publik melalui WikiLeaks pada Maret 2017,[9] tetapi perangkat lunak ini tidak tersedia bagi publik sampai status kerahasiaannya dicabut dan secara resmi dirilis dua tahun kemudian.[5][10]
Pada Juni 2019, coreboot mulai menggunakan Ghidra untuk upaya perekayasaan baliknya pada masalah perangkat tegar setelah dirilisnya kode sumber paket perangkat lunak Ghidra.[10]
Ghidra dapat digunakan sebagai pengawakutu sejak Ghidra 10.0. Pengawakutu milik Ghidra mendukung pengawakutuan dalam mode pengguna pada program Windows melalui WinDbg, dan program Linux melalui GDB.[11]
Arsitektur yang didukung
Arsitektur dan format biner yang didukung oleh Ghidra adalah sebagai berikut:[12]
Lihat pula
Referensi
- ^ "ghidra/NOTICE". Diakses tanggal 13 April 2019 – via GitHub.
- ^ "Releases NationalSecurityAgency/ghidra". Diakses tanggal 1 Februari 2022 – via GitHub.
- ^ "Frequently asked questions". Diakses tanggal 7 Maret 2019 – via GitHub.
- ^ RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Diakses tanggal 17 Mei 2019.
- ^ a b Newman, Lily Hay (3 Mei 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Diakses tanggal 6 Maret 2019.
- ^ Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Diakses tanggal 23 September 2021.
- ^ Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Diakses tanggal 7 Maret 2019.
- ^ "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Diakses tanggal 30 September 2019 – via GitHub.
- ^ "Ghidra". WikiLeaks. National Security Agency. Diakses tanggal 22 Maret 2019.
- ^ a b Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Diakses tanggal 23 September 2021.
- ^ NSA. "What's new in Ghidra 10.0" – via GitHub & BitBucket HTML Preview.
- ^ Rob Joyce [@RGB_Lights] (March 5, 2019). "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones" (Tweet) – via Twitter.
Pranala luar
- Situs web resmi
- Repositori Ghidra di GitHub