Ghidra
aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen
Zur Suche springen
Ghidra | |
---|---|
Dekompilierte Datei in Ghidra | |
Basisdaten | |
Entwickler | NSA |
Erscheinungsjahr | 2019 |
Aktuelle Version | 11.3.1[1] (19. Februar 2025) |
Betriebssystem | Plattformunabhängig |
Programmiersprache | Java, C++ |
Lizenz | Apache-Lizenz 2.0[2] |
https://ghidra-sre.org |
Ghidra [ˈɡiːdrə ] ist ein freies Werkzeug für Reverse Engineering von Software und wurde ursprünglich von der National Security Agency entwickelt.[3] Die Software wurde auf der RSA-Konferenz im März 2019 veröffentlicht.[4] Die Anwendung ist in Java sowie mithilfe des Swing-Frameworks implementiert. Die Decompiler-Komponente wurde in C++ geschrieben und ist daher auch eigenständig und ohne Java verwendbar.[5]
Architekturen
[Bearbeiten | Quelltext bearbeiten ]Folgende Architekturen werden momentan unterstützt:[6]
- 16, 32 und 64-bit x86
- ARM und AARCH64
- PowerPC 32/64 und PowerPC VLE
- MIPS 16/32/64/Micro
- Motorola 68xxx
- Java / DEX Bytecode
- PA-RISC
- PIC 12/16/17/18/24
- Sparc 32/64
- CR16C
- Zilog Z80
- 6502
- Intel MCS-48
- Intel MCS-51
- MSP430
- AVR8
- AVR32
- Infineon TriCore
Literatur
[Bearbeiten | Quelltext bearbeiten ]- Chris Eagle, Kara Nance: The Ghidra Book: The Definitive Guide. No Starch Press, San Francisco, USA, 2020, ISBN 978-1-7185-0102-7.
Weblinks
[Bearbeiten | Quelltext bearbeiten ]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten ]- ↑ Release 11.3.1. 19. Februar 2025 (abgerufen am 20. Februar 2025).
- ↑ ghidra/LICENSE at master · NationalSecurityAgency/ghidra. GitHub, abgerufen am 9. Juni 2019.
- ↑ Moritz Tremmel: NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler. Golem.de, 6. März 2019, abgerufen am 9. Juni 2019.
- ↑ Lily Hay Newman: The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source. Wired.com, 3. Mai 2019, abgerufen am 9. Juni 2019 (englisch).
- ↑ z. B. als Plugin für Radare2 oder Rizin.
- ↑ Frequently asked questions. Abgerufen am 27. Januar 2020 (englisch).