![]() | |
![]() | |
Tipus | desassemblador, programari lliure, Descompilador i depurador ![]() |
---|---|
Versió estable | |
Llicència | Llicència Apache, versió 2.0 ![]() |
Característiques tècniques | |
Sistema operatiu | multiplataforma ![]() |
Escrit en | Java ![]() |
Equip | |
Desenvolupador(s) | Agència de Seguretat Nacional ![]() |
Fonts de codi | |
Més informació | |
Lloc web | ghidra-sre.org (anglès) ![]() |
Seguiment d'errors | Seguiment d'errors ![]() |
Id. Subreddit | Ghidra ![]() |
| |
Ghidra (pronunciat GEE-druh; [1] /ˈɡiːdrə/ [2]) és una eina d'enginyeria inversa gratuïta i de codi obert desenvolupada per l'Agència de Seguretat Nacional (NSA) dels Estats Units. Els binaris es van publicar a la conferència RSA el març de 2019; les fonts es van publicar un mes després a GitHub. Ghidra és vist per molts investigadors de seguretat com un competidor d'IDA Pro.[3] El programari està escrit en Java utilitzant el framework Swing per a la GUI. El component descompilador està escrit en C++ i, per tant, es pot utilitzar de forma autònoma.
Els scripts per realitzar anàlisis automatitzades amb Ghidra es poden escriure en Java o Python (mitjançant Jython), [4][5] encara que aquesta característica és extensible i el suport per a altres llenguatges de programació està disponible a través de connectors de la comunitat.[6] Els connectors que afegeixen noves funcions al mateix Ghidra es poden desenvolupar mitjançant un marc d'extensió basat en Java.[7]