Ghidra
Utseende
Ghidra | |
Skärmdump av Ghidra vid dekompilering av programvara | |
Senaste utgåva | 9.1.2 |
---|---|
Skriven i | C++, Java |
Licens | Apache Software License, Public domain [1] |
Webbplats | ghidra-sre |
Ghidra är ett verktyg för reverse engineering som är utvecklat av amerikanska National Security Agency (NSA). Verktyget släpptes i mars 2019, med källkod tillgänglig på Github.[2][3]
Verktyget och det grafiska gränssnittet är huvudsakligen skrivet i Java, medan komponenten för dekompilering är skriven i C++.
Användning
[redigera | redigera wikitext]Ghidra har använts för att förstå funktionaliteten hos firmware, vilket i sin tur har använts för att vidareutveckla Coreboot.[4] Ghidra används även vid analys sabotageprogram, och användning lärs ut i kurser inom området.[5][6]
Källor
[redigera | redigera wikitext]- ^ ”NationalSecurityAgency/ghidra/blob/master/NOTICE”. National Security Agency. 16 maj 2020. https://github.com/NationalSecurityAgency/ghidra/blob/master/NOTICE. Läst 16 maj 2020.
- ^ ”The NSA Makes Its Powerful Cybersecurity Tool Open Source” (på engelska). Wired. ISSN 1059-1028. https://www.wired.com/story/nsa-ghidra-open-source-tool/. Läst 16 maj 2020.
- ^ ”NationalSecurityAgency/ghidra”. National Security Agency. 16 maj 2020. https://github.com/NationalSecurityAgency/ghidra. Läst 16 maj 2020.
- ^ ”Thank The NSA For Their Ghidra Software Now Helping Firmware Reverse Engineering - Phoronix”. www.phoronix.com. https://www.phoronix.com/scan.php?page=news_item&px=Coreboot-Ghidra-Project-Success. Läst 16 maj 2020.
- ^ Ojha, Yogesh (7 april 2019). ”Reverse Engineering WannaCry Ransomware using Ghidra — Finding the KillSwitch” (på engelska). Medium. https://medium.com/@yogeshojha/reverse-engineering-wannacry-ransomware-using-ghidra-finding-the-killswitch-a212807e9354. Läst 16 maj 2020.
- ^ ”SANS FOR610: Reverse-Engineering Malware – Now, with Ghidra | SANS Institute”. www.sans.org. https://www.sans.org/blog/sans-for610-reverse-engineering-malware-now-with-ghidra/. Läst 16 maj 2020.