Ghidra (pronunciado Gee-druh; [3] / ɡ i d r ə / [4] ) es una fuente libre y abierto ingeniería inversa herramienta desarrollada por la Agencia Nacional de Seguridad (NSA) de los Estados Unidos de América . Los binarios se lanzaron en la Conferencia RSA en marzo de 2019; las fuentes se publicaron un mes después en GitHub . [5] Ghidra es visto por muchos investigadores de seguridad como un competidor de IDA Pro . [6] El software está escrito en Java utilizando el marco Swing para elGUI . El componente descompilador está escrito en C ++ . Los complementos de Ghidra se pueden desarrollar en Java o en Python (proporcionado a través de Jython ). [7]
Autor (es) original (es) | NSA |
---|---|
Versión inicial | 5 de marzo de 2019 |
Lanzamiento estable | 9.2.3 [1] / 25 de marzo de 2021 |
Repositorio | github |
Escrito en | Java , C ++ |
Licencia | Licencia Apache 2.0 / Dominio público [2] |
Sitio web | ghidra-sre |
Historia
La existencia de Ghidra se reveló originalmente al público a través de WikiLeaks en marzo de 2017, [8] pero el software en sí no estuvo disponible hasta su desclasificación y lanzamiento oficial dos años después. [5]
En junio de 2019, Coreboot comenzó a usar Ghidra para sus esfuerzos de ingeniería inversa en problemas específicos de firmware luego del lanzamiento de código abierto del paquete de software Ghidra. [9]
Arquitecturas compatibles
Se admiten las siguientes arquitecturas o formatos binarios: [10]
- x86 de 16, 32 y 64 bits
- ARM y AARCH64
- PowerPC 32/64 y VLE
- MIPS 16/32/64
- MicroMIPS
- 68xxx
- Código de bytes Java y DEX
- PA-RISC
- IMAGEN 16/12/17/18/24
- SPARC 32/64
- CR16C
- Z80
- 6502
- 8051
- MSP430
- AVR8 , AVR32
- SuperH
Ver también
- IDA Pro
- Descompilador JEB
- radare2
Referencias
- ^ Ghidra: Notas de la versión
- ^ "ghidra / AVISO" . GitHub.com . Consultado el 13 de abril de 2019 . CS1 maint: parámetro desalentado ( enlace )
- ^ "Preguntas frecuentes" . GitHub.com . Consultado el 7 de marzo de 2019 . CS1 maint: parámetro desalentado ( enlace )
- ^ "¡Obtenga su herramienta gratuita de ingeniería inversa de la NSA!" . YouTube.com . Consultado el 17 de mayo de 2019 . CS1 maint: parámetro desalentado ( enlace )
- ^ a b "La NSA hace Ghidra, una potente herramienta de ciberseguridad, de código abierto" . Wired.com . Consultado el 6 de marzo de 2019 . CS1 maint: parámetro desalentado ( enlace )
- ^ Cimpanu, Catalin. "NSA lanza Ghidra, un juego de herramientas de ingeniería inversa de software libre" . ZDNet . Consultado el 7 de marzo de 2019 .
- ^ "Tres cabezas son mejores que una: dominar la herramienta de ingeniería inversa Ghidra de la NSA" (PDF) . Consultado el 30 de septiembre de 2019 .
- ^ "Ghidra" . WikiLeaks . Agencia de Seguridad Nacional . Consultado el 22 de marzo de 2019 . CS1 maint: parámetro desalentado ( enlace )
- ^ "Proyecto Coreboot está aprovechando el software NSA para ayudar con la ingeniería inversa del firmware" .
- ^ "Rob Joyce en Twitter" . Twitter.com . Consultado el 6 de marzo de 2019 . CS1 maint: parámetro desalentado ( enlace )
enlaces externos
- Página web oficial
- ghidra en GitHub