Halaman ini berisi artikel tentang perkakas rekayasa balik. Untuk monster fiksi, lihat
King Ghidorah.
Ghidra (pengucapan bahasa Inggris: Gee-druh;[3] [4]) adalah perkakas rekayasa balik bebas dan sumber terbuka yang dikembangkan oleh Badan Keamanan Nasional (NSA) Amerika Serikat. Binernya dirilis pada Maret 2019 di RSA Conference; kode sumbernya dipublikasikan sebulan kemudian di GitHub.[5][6] Ghidra dipandang oleh banyak peneliti keamanan sebagai pesaing IDA Pro.[7] Perangkat lunak ini ditulis dalam Java menggunakan kerangka kerja Swing untuk GUI-nya. Sedangkan komponen dekompilatornya ditulis dalam C++. Plugin Ghidra dapat dibuat dalam bahasa pemrograman Java atau Python (melalui Jython).[8]
Sejarah
Ghidra awalnya terungkap ke publik melalui WikiLeaks pada Maret 2017,[9] tetapi perangkat lunak ini tidak tersedia bagi publik sampai status kerahasiaannya dicabut dan secara resmi dirilis dua tahun kemudian.[5][10]
Pada Juni 2019, coreboot mulai menggunakan Ghidra untuk upaya perekayasaan baliknya pada masalah perangkat tegar setelah dirilisnya kode sumber paket perangkat lunak Ghidra.[10]
Ghidra dapat digunakan sebagai pengawakutu sejak Ghidra 10.0. Pengawakutu milik Ghidra mendukung pengawakutuan dalam mode pengguna pada program Windows melalui WinDbg, dan program Linux melalui GDB.[11]
Arsitektur yang didukung
Arsitektur dan format biner yang didukung oleh Ghidra adalah sebagai berikut:[12]
Lihat pula
Referensi
- ^ "ghidra/NOTICE". Diarsipkan dari versi asli tanggal 2022-10-27. Diakses tanggal 13 April 2019 – via GitHub.
- ^ "Releases NationalSecurityAgency/ghidra". Diarsipkan dari versi asli tanggal 2023-07-30. Diakses tanggal 1 Februari 2022 – via GitHub.
- ^ "Frequently asked questions". Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 7 Maret 2019 – via GitHub.
- ^ RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Diarsipkan dari versi asli tanggal 2020-05-21. Diakses tanggal 17 Mei 2019.
- ^ a b Newman, Lily Hay (3 Mei 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Diarsipkan dari versi asli tanggal 2019-03-06. Diakses tanggal 6 Maret 2019.
- ^ Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Diarsipkan dari versi asli tanggal 2022-10-27. Diakses tanggal 23 September 2021.
- ^ Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Diarsipkan dari versi asli tanggal 2019-03-06. Diakses tanggal 7 Maret 2019.
- ^ "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Diarsipkan (PDF) dari versi asli tanggal 2020-03-01. Diakses tanggal 30 September 2019 – via GitHub.
- ^ "Ghidra". WikiLeaks. National Security Agency. Diarsipkan dari versi asli tanggal 2017-03-07. Diakses tanggal 22 Maret 2019.
- ^ a b Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Diarsipkan dari versi asli tanggal 2009-09-21. Diakses tanggal 23 September 2021.
- ^ NSA. "What's new in Ghidra 10.0". Diarsipkan dari versi asli tanggal 2023-06-19. Diakses tanggal 2021-09-23 – via GitHub & BitBucket HTML Preview.
- ^ Rob Joyce [@RGB_Lights] (March 5, 2019). "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones" (Tweet) – via Twitter.
Pranala luar