Lompat ke isi

Ghidra

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Ghidra
Penguraian sebuah berkas di Ghidra
Tipedisassembler (en) Terjemahkan, perangkat lunak bebas, dekompilator dan pengawakutu Edit nilai pada Wikidata
Versi pertama5 Maret 2019; 5 tahun lalu (2019-03-05)
Versi stabil
11.1.2 (9 Juli 2024) Edit nilai pada Wikidata
LisensiLisensi Apache 2.0 / Domain publik[1]
Karakteristik teknis
Sistem operasiLintas platform Edit nilai pada Wikidata
Bahasa pemrogramanJava Edit nilai pada Wikidata
Informasi pengembang
PembuatNSA
PengembangBadan Keamanan Nasional Edit nilai pada Wikidata
Informasi tambahan
Situs webghidra-sre.org
Pelacakan kesalahanLaman pelacakan Edit nilai pada Wikidata
SubredditGhidra Edit nilai pada Wikidata
Twitter: GHIDRA_RE Edit nilai pada Wikidata
Sunting di Wikidata Sunting di Wikidata • Sunting kotak info • L • B
Info templat
Bantuan penggunaan templat ini

Ghidra (pengucapan bahasa Inggris: Gee-druh;[3] /ˈɡdrə/[4]) adalah perkakas rekayasa balik bebas dan sumber terbuka yang dikembangkan oleh Badan Keamanan Nasional (NSA) Amerika Serikat. Binernya dirilis pada Maret 2019 di RSA Conference; kode sumbernya dipublikasikan sebulan kemudian di GitHub.[5][6] Ghidra dipandang oleh banyak peneliti keamanan sebagai pesaing IDA Pro.[7] Perangkat lunak ini ditulis dalam Java menggunakan kerangka kerja Swing untuk GUI-nya. Sedangkan komponen dekompilatornya ditulis dalam C++. Plugin Ghidra dapat dibuat dalam bahasa pemrograman Java atau Python (melalui Jython).[8]

Ghidra awalnya terungkap ke publik melalui WikiLeaks pada Maret 2017,[9] tetapi perangkat lunak ini tidak tersedia bagi publik sampai status kerahasiaannya dicabut dan secara resmi dirilis dua tahun kemudian.[5][10]

Pada Juni 2019, coreboot mulai menggunakan Ghidra untuk upaya perekayasaan baliknya pada masalah perangkat tegar setelah dirilisnya kode sumber paket perangkat lunak Ghidra.[10]

Ghidra dapat digunakan sebagai pengawakutu sejak Ghidra 10.0. Pengawakutu milik Ghidra mendukung pengawakutuan dalam mode pengguna pada program Windows melalui WinDbg, dan program Linux melalui GDB.[11]

Arsitektur yang didukung

[sunting | sunting sumber]

Arsitektur dan format biner yang didukung oleh Ghidra adalah sebagai berikut:[12]

Lihat pula

[sunting | sunting sumber]

Referensi

[sunting | sunting sumber]
  1. ^ "ghidra/NOTICE". Diarsipkan dari versi asli tanggal 2022-10-27. Diakses tanggal 13 April 2019 – via GitHub. 
  2. ^ "Releases NationalSecurityAgency/ghidra". Diarsipkan dari versi asli tanggal 2023-07-30. Diakses tanggal 1 Februari 2022 – via GitHub. 
  3. ^ "Frequently asked questions". Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 7 Maret 2019 – via GitHub. 
  4. ^ RSA Conference. "Come Get Your Free NSA Reverse Engineering Tool!". YouTube. Diarsipkan dari versi asli tanggal 2020-05-21. Diakses tanggal 17 Mei 2019. 
  5. ^ a b Newman, Lily Hay (3 Mei 2019). "The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source". Wired. Diarsipkan dari versi asli tanggal 2019-03-06. Diakses tanggal 6 Maret 2019. 
  6. ^ Franklin, Jill (8 Januari 2019). "GitHub Announces that Free Accounts Now Can Create Private Repositories, Bash-5.0 Released, iPhone Apps Linked to Golduck Malware, Godot Game Engine Reaches 3.1 Beta, NSA to Open-Source Its GHIDRA Reverse-Engineering Tool". Linux Journal. Diarsipkan dari versi asli tanggal 2022-10-27. Diakses tanggal 23 September 2021. 
  7. ^ Cimpanu, Catalin. "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNet. Diarsipkan dari versi asli tanggal 2019-03-06. Diakses tanggal 7 Maret 2019. 
  8. ^ "Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool" (PDF). Diarsipkan (PDF) dari versi asli tanggal 2020-03-01. Diakses tanggal 30 September 2019 – via GitHub. 
  9. ^ "Ghidra". WikiLeaks. National Security Agency. Diarsipkan dari versi asli tanggal 2017-03-07. Diakses tanggal 22 Maret 2019. 
  10. ^ a b Larabel, Michael (4 Juni 2019). "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". Phoronix. Diarsipkan dari versi asli tanggal 2009-09-21. Diakses tanggal 23 September 2021. 
  11. ^ NSA. "What's new in Ghidra 10.0". Diarsipkan dari versi asli tanggal 2023-06-19. Diakses tanggal 2021-09-23 – via GitHub & BitBucket HTML Preview. 
  12. ^ Rob Joyce [@RGB_Lights] (March 5, 2019). "Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones" (Tweet) – via Twitter. 

Pranala luar

[sunting | sunting sumber]