Ghidra
Zur Navigation springen
Zur Suche springen
Ghidra
| |
---|---|
Dekompilierte Datei in Ghidra | |
Basisdaten
| |
Entwickler | NSA |
Erscheinungsjahr | 2019 |
Aktuelle Version | 11.2.1[1] (6. November 2024) |
Betriebssystem | Plattformunabhängig |
Programmiersprache | Java, C++ |
Lizenz | Apache-Lizenz 2.0[2] |
https://ghidra-sre.org |
Ghidra [Reverse Engineering von Software und wurde ursprünglich von der National Security Agency entwickelt.[3] Die Software wurde auf der RSA-Konferenz im März 2019 veröffentlicht.[4] Die Anwendung ist in Java sowie mithilfe des Swing-Frameworks implementiert. Die Decompiler-Komponente wurde in C++ geschrieben und ist daher auch eigenständig und ohne Java verwendbar.[5]
] ist ein freies Werkzeug fürArchitekturen
[Bearbeiten | Quelltext bearbeiten]Folgende Architekturen werden momentan unterstützt:[6]
- 16, 32 und 64-bit x86
- ARM und AARCH64
- PowerPC 32/64 und PowerPC VLE
- MIPS 16/32/64/Micro
- Motorola 68xxx
- Java / DEX Bytecode
- PA-RISC
- PIC 12/16/17/18/24
- Sparc 32/64
- CR16C
- Zilog Z80
- 6502
- Intel MCS-48
- Intel MCS-51
- MSP430
- AVR8
- AVR32
- Infineon TriCore
Literatur
[Bearbeiten | Quelltext bearbeiten]- Chris Eagle, Kara Nance: The Ghidra Book: The Definitive Guide. No Starch Press, San Francisco, USA, 2020, ISBN 978-1-7185-0102-7.
Weblinks
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Release 11.2.1. 6. November 2024 (abgerufen am 21. November 2024).
- ↑ ghidra/LICENSE at master · NationalSecurityAgency/ghidra. GitHub, abgerufen am 9. Juni 2019.
- ↑ Moritz Tremmel: NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler. Golem.de, 6. März 2019, abgerufen am 9. Juni 2019.
- ↑ Lily Hay Newman: The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source. Wired.com, 3. Mai 2019, abgerufen am 9. Juni 2019 (englisch).
- ↑ z. B. als Plugin für Radare2 oder Rizin.
- ↑ Frequently asked questions. Abgerufen am 27. Januar 2020 (englisch).