Vés al contingut

Ghidra

De la Viquipèdia, l'enciclopèdia lliure
Ghidra
Tipusdesassemblador, programari lliure, Descompilador i depurador Modifica el valor a Wikidata
Versió estable
11.2.1 (6 novembre 2024) Modifica el valor a Wikidata
LlicènciaLlicència Apache, versió 2.0 Modifica el valor a Wikidata
Característiques tècniques
Sistema operatiumultiplataforma Modifica el valor a Wikidata
Escrit enJava Modifica el valor a Wikidata
Equip
Desenvolupador(s)Agència de Seguretat Nacional Modifica el valor a Wikidata
Més informació
Lloc webghidra-sre.org (anglès) Modifica el valor a Wikidata
Seguiment d'errorsSeguiment d'errors Modifica el valor a Wikidata
Id. SubredditGhidra Modifica el valor a Wikidata


X: GHIDRA_RE Modifica el valor a Wikidata

Ghidra (pronunciat GEE-druh; [1] /ˈɡdrə/ [2]) és una eina d'enginyeria inversa gratuïta i de codi obert desenvolupada per l' Agència de Seguretat Nacional (NSA) dels Estats Units. Els binaris es van publicar a la conferència RSA el març de 2019; les fonts es van publicar un mes després a GitHub. Ghidra és vist per molts investigadors de seguretat com un competidor d'IDA Pro.[3] El programari està escrit en Java utilitzant el framework Swing per a la GUI. El component descompilador està escrit en C++ i, per tant, es pot utilitzar de forma autònoma.

Els scripts per realitzar anàlisis automatitzades amb Ghidra es poden escriure en Java o Python (mitjançant Jython), [4][5] encara que aquesta característica és extensible i el suport per a altres llenguatges de programació està disponible a través de connectors de la comunitat.[6] Els connectors que afegeixen noves funcions al mateix Ghidra es poden desenvolupar mitjançant un marc d'extensió basat en Java.[7]

Història

[modifica]

L'existència de Ghidra es va revelar originalment al públic a través de Vault 7 el març de 2017, [8] però el programari en si no va estar disponible fins a la seva desclassificació i llançament oficial dos anys més tard. Alguns comentaris al seu codi font indiquen que existia ja l'any 1999.[9]

Versió Any Característiques principals
1.0 2003 Prova de concepte
2.0 2004 Base de dades, finestres d'acoblament
3.0 2006 SLEIGH, descompilador, control de versions
4.0 2007 Scripting, seguiment de versions
5.0 2010 Navegador del sistema de fitxers
6.0 2014 Primera versió sense classificar
9.0 2019 Primer llançament públic
9.2 2020 Visualització de gràfics, nou analitzador PDB
10.0 2021 Depurador
11.0 2023 Suport de binaris Rust i Go, BSim
11.1 2024 Suport Swift i DWARF 5, millores Mach-O

El juny de 2019, coreboot va començar a utilitzar Ghidra per als seus esforços d'enginyeria inversa en problemes específics del microprogramari després del llançament de codi obert de la suite de programari Ghidra.[10]

Ghidra es pot utilitzar, oficialment, [11][12] com a depurador des de Ghidra 10.0. El depurador de Ghidra admet la depuració de programes de Windows en mode d'usuari mitjançant WinDbg i programes Linux mitjançant GDB.[13]

Referències

[modifica]
  1. «Frequently asked questions» (en anglès). GitHub.com. Arxivat de l'original el 5 March 2019. [Consulta: 7 març 2019].
  2. «Come Get Your Free NSA Reverse Engineering Tool!» (en anglès). YouTube.com, 16-05-2019. Arxivat de l'original el 2021-12-15. [Consulta: 17 maig 2019].
  3. Cimpanu, Catalin. «NSA releases Ghidra, a free software reverse engineering toolkit» (en anglès). ZDNet. Arxivat de l'original el 2019-03-06. [Consulta: 7 març 2019].
  4. «Ghidra Scripting Class» (en anglès). GitHub. Arxivat de l'original el 2023-02-20. [Consulta: 19 febrer 2023].
  5. «Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool» (en anglès). GitHub. Arxivat de l'original el 2020-03-01. [Consulta: 30 setembre 2019].
  6. «Ghidraal» (en anglès). GitHub. Arxivat de l'original el 2023-02-20. [Consulta: 19 febrer 2023].
  7. «Ghidra Advanced Development Class» (en anglès). GitHub. Arxivat de l'original el 2023-02-20. [Consulta: 19 febrer 2023].
  8. «NSA to release a free reverse engineering tool» (en anglès). ZDNET. Arxivat de l'original el 2024-02-22. [Consulta: 22 febrer 2024].
  9. «Build software better, together» (en anglès). GitHub. Arxivat de l'original el 2024-02-22. [Consulta: 22 febrer 2024].
  10. «Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering» (en anglès). Arxivat de l'original el 2019-06-04. [Consulta: 5 juny 2019].
  11. «Compiled/built Ghidra 9.3 for Windows with Debugger feature by Galician R&D Center in Advanced Telecommunications employees.» (en anglès). Arxivat de l'original el 2022-11-25. [Consulta: 25 novembre 2022].
  12. «Analizando el depurador de Ghidra» (en anglès), 11-03-2021. Arxivat de l'original el 14 December 2022. [Consulta: 14 desembre 2022].
  13. «What's new in Ghidra 10.0» (en anglès). Arxivat de l'original el 2023-06-19. [Consulta: 24 juny 2021].