Creatore | NSA |
---|---|
Sviluppato da | Agenzia di sicurezza nazionale |
Prima versione | 5 marzo 2019 |
Ultima versione | 9,2 (13 novembre 2020) |
Depositare | https://github.com/NationalSecurityAgency/ghidra |
Scritto in | Java , C ++ |
Sistema operativo | Multi piattaforma |
genere |
Disassembler Decompiler |
Licenza | Licenza Apache versione 2.0 / Dominio pubblico |
Sito web | https://ghidra-sre.org/ |
Ghidra ( / ɡiːdrə / ) è un software gratuito per il reverse engineering sviluppato dalla NSA . La sua interfaccia grafica integra un disassemblatore e un decompilatore per eseguire l'analisi dei file binari . L'automazione di alcuni task o l'aggiunta di funzionalità sono possibili grazie ad un sistema di plugin che possono essere sviluppati in Java o Python (tramite Jython ).
Ghidra è considerato da molti ricercatori di sicurezza un concorrente di IDA Pro . A differenza di quest'ultimo, Ghidra non dispone di un debugger nella sua versione pubblica, questa funzionalità è comunque in fase di sviluppo.
È scritto principalmente in Java e si basa sulla libreria Swing per la sua interfaccia grafica , il suo decompilatore è scritto in C ++ .
L'esistenza di Ghidra è stata inizialmente resa pubblica tramite WikiLeaks nel marzo 2017, ma il software stesso è rimasto non disponibile fino alla sua declassificazione e rilascio ufficiale due anni dopo. I binari sono stati rilasciati per la prima volta alla conferenza RSA nel marzo 2019; le fonti furono pubblicate un mese dopo su GitHub .
Sono supportate le seguenti architetture o formati binari:
L'aggiunta di una nuova architettura avviene tramite la descrizione delle sue istruzioni in un linguaggio chiamato SLEIGH.