Ghidra
Ghidra | |
---|---|
Desmontando um arquivo no Ghidra | |
Autor | NSA |
Lançamento | 5 de março de 2019 (5 anos) |
Versão estável | 10.2.3[1] (9 de fevereiro de 2023 ) |
Escrito em | Java, C++ |
Licença | Licença Apache 2.0 / Domínio público[2] |
Página oficial | ghidra-sre |
Repositório | github |
Ghidra (/ˈɡiːdrə/[3][4]) é uma ferramenta de engenharia reversa gratuita e de código aberto desenvolvida pela Agência de Segurança Nacional (NSA) dos Estados Unidos. Os arquivos binários foram disponibilizados na RSA Conference em março de 2019; o código foi publicado um mês depois no GitHub.[5] O Ghidra é visto por muitos pesquisadores de segurança como um competidor ao IDA Pro.[6] O software é escrito em Java, usando o framework Swing para a GUI. O componente do descompilador é escrito em C++, portanto, pode ser usado por si próprio (stand-alone).[7]
Scripts para a automatização de análise no Ghidra podem ser desenvolvidos em Java ou Python (via Jython),[8] mas este recurso é extensível e há suporte para outras linguagens de programação através de plugins da comunidade.[9] Plugins que adicionam novas funcionalidades ao Ghidra podem ser desenvolvidos usando um framework de extensão baseado em Java.[10]
História
[editar | editar código-fonte]A existência do Ghidra foi originalmente revelada para o público através do WikiLeaks em março de 2017,[11] mas o software por si próprio permaneceu indisponível até a sua desclassificação e lançamento oficial, dois anos depois.[5]
Em junho de 2019, o Coreboot começou a usar o Ghidra nos seus esforços de engenharia reversa em problemas específicos de firmware, logo após o lançamento de código aberto da suíte de software Ghidra.[12]
A partir do Ghidra 10.0, ele pode ser usado, oficialmente,[13][14] como um depurador. O depurador do Ghidra suporta a depuração de programas Windows em modo de usuário através do WinDbg e programas Linux atráves do GDB.[15]
Arquiteturas suportadas
[editar | editar código-fonte]As seguintes arquiteturas ou formatos binários são suportados:[16]
Referências
- ↑ «Ghidra 10.2.3». GitHub (em inglês). Consultado em 11 de fevereiro de 2023
- ↑ «ghidra/NOTICE». GitHub. Consultado em 13 de abril de 2019
- ↑ «Frequently asked questions». GitHub (em inglês). Consultado em 17 de março de 2023
- ↑ «Come Get Your Free NSA Reverse Engineering Tool!». YouTube (em inglês). Consultado em 17 de maio de 2019. Cópia arquivada em 15 de dezembro de 2021
- ↑ a b Newman, Lily Hay. «The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source». Wired (em inglês). Consultado em 6 de março de 2019
- ↑ Cimpanu, Catalin. «NSA releases Ghidra, a free software reverse engineering toolkit». ZDNet (em inglês). Consultado em 7 de março de 2019
- ↑ «radareorg/r2ghidra: Native Ghidra decompiler for r2». GitHub. Consultado em 11 de fevereiro de 2023
- ↑ «Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool» (PDF). GitHub (em inglês). Consultado em 30 de setembro de 2019
- ↑ «Ghidraal». GitHub. Consultado em 19 de fevereiro de 2023
- ↑ «Ghidra Advanced Development Class». GitHub. Consultado em 19 de fevereiro de 2023
- ↑ «Ghidra». WikiLeaks (em inglês). National Security Agency. Consultado em 22 de março de 2019
- ↑ Larabel, Michael (4 de junho de 2019). «Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering». Phoronix (em inglês)
- ↑ «Compiled/built Ghidra 9.3 for Windows with Debugger feature by Galician R&D Center in Advanced Telecommunications employees.» (em inglês)
- ↑ «Analizando el depurador de Ghidra» (em espanhol). 11 de março de 2021
- ↑ «What's new in Ghidra 10.0» (em inglês)
- ↑ Rob Joyce [@RGB_Lights] (5 de março de 2019). «Ghidra processor modules» (Tweet) (em inglês) – via Twitter