Ghidra
Ghidra | |
---|---|
Dekompilierte Datei in Ghidra | |
Basisdaten | |
Entwickler | NSA |
Erscheinungsjahr | 2019 |
Aktuelle Version | 11.1.1[1] (14. Juni 2024) |
Betriebssystem | Plattformunabhängig |
Programmiersprache | Java, C++ |
Lizenz | Apache-Lizenz 2.0[2] |
https://ghidra-sre.org |
Ghidra [Reverse Engineering von Software und wurde ursprünglich von der National Security Agency entwickelt.[3] Die Software wurde auf der RSA-Konferenz im März 2019 veröffentlicht.[4] Die Anwendung ist in Java sowie mithilfe des Swing-Frameworks implementiert. Die Decompiler-Komponente wurde in C++ geschrieben und ist daher auch eigenständig und ohne Java verwendbar.[5]
] ist ein freies Werkzeug fürArchitekturen
Folgende Architekturen werden momentan unterstützt:[6]
- 16, 32 und 64-bit x86
- ARM und AARCH64
- PowerPC 32/64 und PowerPC VLE
- MIPS 16/32/64/Micro
- Motorola 68xxx
- Java / DEX Bytecode
- PA-RISC
- PIC 12/16/17/18/24
- Sparc 32/64
- CR16C
- Z80
- 6502
- 8051
- MSP430
- AVR8
- AVR32
- Infineon TriCore
Literatur
- Chris Eagle, Kara Nance: The Ghidra Book: The Definitive Guide. No Starch Press, San Francisco, USA, 2020, ISBN 978-1-7185-0102-7.
Weblinks
Einzelnachweise
- ↑ Release 11.1.1. 14. Juni 2024 (abgerufen am 22. Juni 2024).
- ↑ ghidra/LICENSE at master · NationalSecurityAgency/ghidra. GitHub, abgerufen am 9. Juni 2019.
- ↑ Moritz Tremmel: NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler. Golem.de, 6. März 2019, abgerufen am 9. Juni 2019.
- ↑ Lily Hay Newman: The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source. Wired.com, 3. Mai 2019, abgerufen am 9. Juni 2019 (englisch).
- ↑ z. B. als Plugin für Radare2 oder Rizin.
- ↑ Frequently asked questions. Abgerufen am 27. Januar 2020 (englisch).
Auf dieser Seite verwendete Medien
The Ghidra DIsassembly Framework logo
Autor/Urheber: Philipnelson99, Lizenz: CC BY-SA 4.0
The Ghidra Disassembly framework disassembling an executable file