Ghidra

perkakas rekayasa balik yang dikembangkan oleh Badan Keamanan Nasional (NSA)

Ghidra (pengucapan bahasa Inggris: Gee-druh;[3] /ˈɡdrə/[4]) adalah perkakas rekayasa balik bebas dan sumber terbuka yang dikembangkan oleh Badan Keamanan Nasional (NSA) Amerika Serikat. Binernya dirilis pada Maret 2019 di RSA Conference; kode sumbernya dipublikasikan sebulan kemudian di GitHub.[5][6] Ghidra dipandang oleh banyak peneliti keamanan sebagai pesaing IDA Pro.[7] Perangkat lunak ini ditulis dalam Java menggunakan kerangka kerja Swing untuk GUI-nya. Sedangkan komponen dekompilatornya ditulis dalam C++. Plugin Ghidra dapat dibuat dalam bahasa pemrograman Java atau Python (melalui Jython).[8]

Ghidra
Penguraian sebuah berkas di Ghidra
Tipedisassembler (en) Terjemahkan, perangkat lunak bebas, dekompilator dan pengawakutu Edit nilai pada Wikidata
Versi pertama5 Maret 2019; 5 tahun lalu (2019-03-05)
Versi stabil
11.2.1 (6 November 2024) Edit nilai pada Wikidata
LisensiLisensi Apache 2.0 / Domain publik[1]
Karakteristik teknis
Sistem operasiLintas platform Edit nilai pada Wikidata
Bahasa pemrogramanJava Edit nilai pada Wikidata
Informasi pengembang
PembuatNSA
PengembangBadan Keamanan Nasional Edit nilai pada Wikidata
Informasi tambahan
Situs webghidra-sre.org
Pelacakan kesalahanLaman pelacakan Edit nilai pada Wikidata
SubredditGhidra Edit nilai pada Wikidata
X: GHIDRA_RE Modifica els identificadors a Wikidata
Sunting di Wikidata Sunting di Wikidata • Sunting kotak info • L • B
Info templat
Bantuan penggunaan templat ini

Sejarah

sunting

Ghidra awalnya terungkap ke publik melalui WikiLeaks pada Maret 2017,[9] tetapi perangkat lunak ini tidak tersedia bagi publik sampai status kerahasiaannya dicabut dan secara resmi dirilis dua tahun kemudian.[5][10]

Pada Juni 2019, coreboot mulai menggunakan Ghidra untuk upaya perekayasaan baliknya pada masalah perangkat tegar setelah dirilisnya kode sumber paket perangkat lunak Ghidra.[10]

Ghidra dapat digunakan sebagai pengawakutu sejak Ghidra 10.0. Pengawakutu milik Ghidra mendukung pengawakutuan dalam mode pengguna pada program Windows melalui WinDbg, dan program Linux melalui GDB.[11]

Arsitektur yang didukung

sunting

Arsitektur dan format biner yang didukung oleh Ghidra adalah sebagai berikut:[12]

Lihat pula

sunting

Referensi

sunting
  1. ^ "ghidra/NOTICE". Diarsipkan dari versi asli tanggal 2022-10-27. Diakses tanggal 13 April 2019 – via GitHub. 
  2. ^ "Releases NationalSecurityAgency/ghidra". Diarsipkan dari versi asli tanggal 2023-07-30. Diakses tanggal 1 Februari 2022 – via GitHub. 
  3. ^ "Frequently asked questions". Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 7 Maret 2019 – via GitHub. 
  4. ^ RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Diarsipkan dari versi asli tanggal 2020-05-21. Diakses tanggal 17 Mei 2019. 
  5. ^ a b Newman, Lily Hay (3 Mei 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Diarsipkan dari versi asli tanggal 2019-03-06. Diakses tanggal 6 Maret 2019. 
  6. ^ Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Diarsipkan dari versi asli tanggal 2022-10-27. Diakses tanggal 23 September 2021. 
  7. ^ Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Diarsipkan dari versi asli tanggal 2019-03-06. Diakses tanggal 7 Maret 2019. 
  8. ^ "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Diarsipkan (PDF) dari versi asli tanggal 2020-03-01. Diakses tanggal 30 September 2019 – via GitHub. 
  9. ^ "Ghidra". WikiLeaks. National Security Agency. Diarsipkan dari versi asli tanggal 2017-03-07. Diakses tanggal 22 Maret 2019. 
  10. ^ a b Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Diarsipkan dari versi asli tanggal 2009-09-21. Diakses tanggal 23 September 2021. 
  11. ^ NSA. "What's new in Ghidra 10.0". Diarsipkan dari versi asli tanggal 2023-06-19. Diakses tanggal 2021-09-23 – via GitHub & BitBucket HTML Preview. 
  12. ^ Rob Joyce [@RGB_Lights] (March 5, 2019). "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones" (Tweet) – via Twitter. 

Pranala luar

sunting