Ghidra
は、リバースエンジニアリングツールに関するものです。架空のモンスターにキングギドラを参照して
Ghidra ( Gee – druhと発音; / ˈɡiːdrə/ )は、米国の国家安全保障局(NSA)によって開発された無料のオープンソースリバースエンジニアリングツールです。バイナリは2019年3月のRSAカンファレンスでリリースされました。ソースは1か月後にGitHubで公開されました。 Ghidraは、多くのセキュリティ研究者からIDAProの競合相手と見なされています。ソフトウェアは、 GUI用のSwingフレームワークを使用してJavaで記述されています。デコンパイラコンポーネントはC++で記述されています。Ghidraプラグインは、JavaまたはPython( Jythonから提供)で開発できます。
ギドラ
Ghidraでのファイルの逆アセンブル
原作者 NSA 初回リリース
2019年3月5日; 3年前 (2019-03-05)
安定リリース
10.1.2
/2022年1月26日 ; 56日前 (2022-01-26)
リポジトリ
github .com / NationalSecurityAgency / ghidra
で書かれている
Java、C ++
ライセンス
Apache License2.0 /パブリックドメイン
Webサイト
ghidra-sre .org
コンテンツ
1 歴史
2 サポートされているアーキテクチャ
3 も参照してください
4 参考文献
5 外部リンク
歴史
Ghidraの存在は、もともと2017年3月にウィキリークスを介して一般に公開されましたが、ソフトウェア自体は、機密解除と2年後の公式リリースまで利用できませんでした。
2019年6月、Corebootは、Ghidraソフトウェアスイートのオープンソースリリースに続くファームウェア固有の問題に対するリバースエンジニアリングの取り組みにGhidraの使用を開始しました。
Ghidra 10.0以降、Ghidraはデバッガーとして使用できます。Ghidraのデバッガーは、 WinDbgを介したユーザーモードのWindowsプログラム、およびGDBを介したLinuxプログラムのデバッグをサポートしています。
サポートされているアーキテクチャ
次のアーキテクチャまたはバイナリ形式がサポートされています。
x86 16、32および64ビット ARMとAARCH64 PowerPC32/64およびVLE
MIPS 16/32/64icroMIPS 8xxx
JavaおよびDEXバイトコード PA-RISC PIC 12/16/17/18/24
SPARC 32/64 CR16C80 502 8048、8051 _ _SP430 VR8、AVR32
SuperH
も参照してください
IDAプロ
JEB逆コンパイラ
レーダー2
参考文献
^ Ghidra10.1.2をリリース ^ 「ghidra/NOTICE」。GitHub.com 。
^ 「よくある質問」。GitHub.com 。
^ 「無料のNSAリバースエンジニアリングツールを入手してください!」。YouTube.com。2021年12月15日にオリジナルからアーカイブされました。
^ 「NSAは 強力なサイバーセキュリティツールであるGhidraをオープンソースにします」。Wired.com 。
^ シンパヌ、カタリン。「NSAは、フリーソフトウェアのリバースエンジニアリングツールキットであるGhidraをリリースしました」。ZDNet 。
^ 「3つの頭は1つよりも優れている:NSAのGhidraリバースエンジニアリングツールを習得する」(PDF)。
^ 「ギドラ」。ウィキリークス。国家安全保障局。
^ 「Corebootプロジェクトはファームウェアリバースエンジニアリングを支援するためにNSAソフトウェアを活用しています」。
^ 「Ghidra10.0の新機能」。
^ 「Twitterのロブジョイス」。Twitter.com 。
外部リンク
公式ウェブサイト
GitHubのghidra ポータル:
無料のオープンソースソフトウェア
この無料のオープンソースソフトウェア
“