Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Ghidra

Un article de Wikipédia, l'encyclopédie libre.
Ghidra
Description de l'image Ghidra Logo.png.
Capture d'écran de l'interface de Ghidra
Désassemblage d'un fichier dans Ghidra
Informations
CréateurNSA
Développé parNational Security AgencyVoir et modifier les données sur Wikidata
Première version, il y a6 ans, 9 jours
Dernière version11 ()
Dépôthttps://github.com/NationalSecurityAgency/ghidra
Écrit enJava,C++
Système d'exploitationMultiplateforme(en)Voir et modifier les données sur Wikidata
TypeDésassembleur
Décompilateur
DébogueurVoir et modifier les données sur Wikidata
LicenceLicence Apache version 2.0 /Domaine public[1]
Site webhttps://ghidra-sre.org/

modifier -modifier le code -voir Wikidata(aide)

Ghidra (/ˈɡiːdrə/[2]) est unlogiciel libre d'ingénierie inverse développé par laNSA.Son interface graphique intègre undésassembleur et undécompilateur afin de réaliser l'analyse defichiers binaires.L'automatisation de certaines tâches ou l'ajout de fonctionnalités sont possibles grâce à un système deplugins qui peuvent être développés enJava ou enPython (viaJython)[3].

Ghidra est considéré par de nombreux chercheurs en sécurité comme un concurrent d'IDA Pro[4].

Contrairement à ce dernier, Ghidra ne possédait pas dedébogueur dans sa version publique à sa sortie en 2019[5]. En effet cela restait un frein à son adoption. Des tentatives de plugins ont été faites pour combler ce vide.

Cette fonctionnalité a cependant été implementée après 2 ans de développement en juin 2021 avec la sortie de la version 10, au grand bonheur de la communauté qui a majoritairement adoptée cette boîte à outils[6].

Aujourd'hui, il est considéré comme le concurrent sérieux de IDA Pro, qui à la suite de sa disposition publique par la NSA, a sorti une version Home pour un usage personnel et met désormais à disposition une version gratuite et limitée à jour avec un décompilateur en ligne. Notons que par le passé, cette offre gratuite était une version dépassée et beaucoup plus limitée dans ses fonctionnalités.

Il est majoritairement écrit enJava et repose sur la bibliothèqueSwing pour soninterface graphique, sondécompilateur est quant à lui écrit enC++.

Historique

[modifier |modifier le code]

L'existence de Ghidra a été initialement rendue publique viaWikiLeaks en mars 2017[7] mais le logiciel lui-même est resté indisponible jusqu'à sa déclassification et sa sortie officielle deux ans plus tard[8].Les fichiers binaires ont d'abord été publiés lors de laconférence RSA en mars 2019 ; les sources ont été publiées un mois plus tard surGitHub[8].

Architectures prises en charge

[modifier |modifier le code]

Les architectures ou formats binaires suivants sont pris en charge[9] :

L'ajout d'une nouvelle architecture se fait par la description de sesinstructions dans un langage dénommé SLEIGH[3].

Voir également

[modifier |modifier le code]

Références

[modifier |modifier le code]
  1. (en) « ghidra/NOTICE », surGitHub.com,(consulté le)
  2. (en) « Frequently asked questions », surGitHub.com,(consulté le)
  3. a etb(en) AlexeiBulazel et JeremyBlackthorne, « Three Heads are Better Than One: Mastering NSA’s Ghidra Reverse Engineering Tool »,(consulté le)
  4. (en) CatalinCimpanu, « NSA releases Ghidra, a free software reverse engineering toolkit »,ZDNet,(consulté le)
  5. (en) « can ghidra do dynamic analysis thing ? »,(consulté le)
  6. (en) « What's new in Ghidra 10.0 »,(consulté le)
  7. (en) « Ghidra »,WikiLeaks(consulté le)
  8. a etb(en) « The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source »,Wired.com,(consulté le)
  9. (en) « "ghidra/Ghidra/Processors at Ghidra_9.2_build" »,(consulté le)
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Ghidra&oldid=211188944 ».
Catégorie :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp