Ghidra
Erscheinungsbild
| Ghidra
| |
|---|---|
Dekompilierte Datei in Ghidra | |
| Basisdaten
| |
| Entwickler | NSA |
| Erscheinungsjahr | 2019 |
| Aktuelle Version | 12.0[1] (8. Dezember 2025) |
| Betriebssystem | Plattformunabhängig |
| Programmiersprache | Java, C++ |
| Lizenz | Apache-Lizenz 2.0[2] |
| https://ghidra-sre.org/ | |
Ghidra [] ist ein freies Werkzeug für Reverse Engineering von Software und wurde ursprünglich von der National Security Agency entwickelt.[3] Die Software wurde auf der RSA-Konferenz im März 2019 veröffentlicht.[4] Die Anwendung ist in Java sowie mithilfe des Swing-Frameworks implementiert. Die Decompiler-Komponente wurde in C++ geschrieben und ist daher auch eigenständig und ohne Java verwendbar.[5]
Architekturen
[Bearbeiten | Quelltext bearbeiten]Folgende Architekturen werden momentan unterstützt:[6]
- 16, 32 und 64-bit x86
- ARM und AARCH64
- PowerPC 32/64 und PowerPC VLE
- MIPS 16/32/64/Micro
- Motorola 68xxx
- Java / DEX Bytecode
- PA-RISC
- RISC-V
- eBPF
- BPF
- Tricore
- PIC 12/16/17/18/24
- Sparc 32/64
- CR16C
- Zilog Z80
- 6502
- MC6805/6809, HC05/HC08/HC12
- CP1600
- Intel MCS-48
- Intel MCS-51
- MSP430
- AVR8
- AVR32
- SuperH
- V850
- LoongArch
- Xtensa
Literatur
[Bearbeiten | Quelltext bearbeiten]- Chris Eagle, Kara Nance: The Ghidra Book: The Definitive Guide. No Starch Press, San Francisco, USA, 2020, ISBN 978-1-71850-102-7.
Weblinks
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Release 12.0. 8. Dezember 2025 (abgerufen am 9. Dezember 2025).
- ↑ ghidra/LICENSE at master · NationalSecurityAgency/ghidra. GitHub, abgerufen am 9. Juni 2019.
- ↑ Moritz Tremmel: NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler. Golem.de, 6. März 2019, abgerufen am 9. Juni 2019.
- ↑ Lily Hay Newman: The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source. Wired.com, 3. Mai 2019, abgerufen am 9. Juni 2019 (englisch).
- ↑ z. B. als Plugin für Radare2 oder Rizin.
- ↑ Frequently asked questions. Abgerufen am 27. Januar 2020 (englisch).