غيدرا
نوع | |
---|---|
نظام التشغيل | |
النموذج المصدري | |
المطورون | |
موقع الويب |
ghidra-sre.org (الإنجليزية) |
لغة البرمجة | |
---|---|
الإصدار الأخير |
|
المستودع | |
الرخصة |
غيدرا (بالإنجليزية: Ghidra) هو برنامج هندسة عكسية حر مفتوح المصدر من تطوير وكالة الأمن القومي الأمريكية. تم نشر البرنامج في مارس 2019، وبعدها بشهر واحد رفعت الشفرة المصدرية على غتهاب.[5] غيدرا مكتوب بلغة جافا، ولكن برمجية فك التشفير المضمنة مكتوب باستخدام سي++.[6][7]
يدعم غيدرا العديد من الإضافات، والتي يمكن كتابتها باستخدام جافا أو بايثون (باستخدام جايثون).[8][9][10][11] كما ويدعم البرنامج العديد من المعماريات، بدءًا من إكس 86 ووصولًا إلى ريسك في.[12][13]
التاريخ
[عدل]تم الإعلان عن غيدرا لأول مرة في مارس 2017،[14] ولكن البرنامج أصبح متوفرًا للعامة في مارس 2019.[5] بعض التعليقات في الشفرة المصدرية للبرنامج تدل على تطويره منذ عام 1999 على الأقل.[15]
الإصدار | السنة | المزايا الهامة |
---|---|---|
1.0 | 2003 | إثبات المبدا |
2.0 | 2004 | قاعدة بيانات، إرساء النوافذ |
3.0 | 2006 | التحكم بالإصدار،فك التشفير |
4.0 | 2007 | دعم الإخطاطة، التحكم بالإصدارات |
5.0 | 2010 | متصفح نظام الملفات |
6.0 | 2014 | أول إصدار غير سري |
9.0 | 2019 | أول إصدار عام |
9.2 | 2020 | تصوير المبيان |
10.0 | 2021 | المنقح |
11.0 | 2023 | دعم لغتي رست وغو |
في يونيو 2019، قام مشروع كور بوت باستخدام غيدرا لفك تشفير البرمجيات الجامدة بعد صدور النسخة مفتوحة المصدر من البرنامج.[18]
يمكن استخدام غيدرا كمنقح رسميًا منذ الإصدار العاشر من البرنامج.[19][20][21]
وصلات خارجية
[عدل]- الموقع الرسمي
- * ghidra على غيت هاب
المراجع
[عدل]- ^ ا ب وصلة مرجع: https://github.com/NationalSecurityAgency/ghidra/blob/master/NOTICE. الوصول: 3 مارس 2021.
- ^ وصلة مرجع: https://www.ghidra-sre.org/. الوصول: 3 أغسطس 2019.
- ^ ا ب "Release 11.2". 27 سبتمبر 2024. اطلع عليه بتاريخ 2024-10-21.
- ^ وصلة مرجع: https://ghidra-sre.org/. الوصول: 17 يوليو 2021.
- ^ ا ب Newman, Lily Hay. "The NSA Makes Its Powerful Cybersecurity Tool Open Source". Wired (بالإنجليزية الأمريكية). ISSN:1059-1028. Archived from the original on 2020-01-16. Retrieved 2024-05-29.
- ^ "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNET (بالإنجليزية). Archived from the original on 2024-03-28. Retrieved 2024-05-29.
- ^ "radare". rada.re. مؤرشف من الأصل في 2020-02-08. اطلع عليه بتاريخ 2024-05-29.
- ^ "ghidra/GhidraDocs/GhidraClass/Intermediate/Scripting.html at master · NationalSecurityAgency/ghidra". GitHub (بالإنجليزية). Archived from the original on 2024-02-03. Retrieved 2024-05-29.
- ^ "INFILTRATE2019/INFILTRATE Ghidra Slides.pdf at master · 0xAlexei/INFILTRATE2019" (PDF). GitHub (بالإنجليزية). Archived from the original (PDF) on 2024-02-02. Retrieved 2024-05-29.
- ^ jpleasu/ghidraal، 14 يناير 2024، مؤرشف من الأصل في 2024-02-03، اطلع عليه بتاريخ 2024-05-29
- ^ "ghidra/GhidraDocs/GhidraClass/AdvancedDevelopment/GhidraAdvancedDevelopment.html at master · NationalSecurityAgency/ghidra". GitHub (بالإنجليزية). Archived from the original on 2024-02-04. Retrieved 2024-05-29.
- ^ "Rob Joyce on Twitter". Twitter.com. مؤرشف من الأصل في 2019-03-07. اطلع عليه بتاريخ 2019-03-06.
- ^ "List of Processors Supported by Ghidra". Github.com. مؤرشف من الأصل في 2023-10-12. اطلع عليه بتاريخ 2023-09-29.
- ^ "NSA to release a free reverse engineering tool". ZDNET (بالإنجليزية). Archived from the original on 2024-04-05. Retrieved 2024-05-29.
- ^ "Build software better, together". GitHub (بالإنجليزية). Archived from the original on 2024-02-22. Retrieved 2024-05-29.
- ^ "ghidra/Ghidra/Configurations/Public_Release/src/global/docs/ChangeHistory.html at master · NationalSecurityAgency/ghidra". GitHub (بالإنجليزية). Archived from the original on 2024-05-08. Retrieved 2024-05-08.
- ^ Ghidra - Journey from Classified NSA Tool to Open Source (بالإنجليزية). Retrieved 2024-05-08.
{{استشهاد بوسائط مرئية ومسموعة}}
: الوسيط غير المعروف|بواسطة=
تم تجاهله يقترح استخدام|عبر=
(help) - ^ "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". www.phoronix.com (بالإنجليزية). Archived from the original on 2023-12-06. Retrieved 2024-05-29.
- ^ "David Álvarez-Pérez على LinkedIn: #ghidra #debugger #reversing #malware #hacking #pentesting #exploiting…". www.linkedin.com. مؤرشف من الأصل في 2024-04-23. اطلع عليه بتاريخ 2024-05-29.
- ^ Comunicación (11 Mar 2021). "Analizando el depurador de Ghidra". Gradiant (بالإسبانية الأوروبية). Archived from the original on 2024-02-04. Retrieved 2024-05-29.
- ^ "GitHub & BitBucket HTML Preview". htmlpreview.github.io. مؤرشف من الأصل في 2024-02-02. اطلع عليه بتاريخ 2024-05-29.