انتقل إلى المحتوى

غيدرا

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة

غيدرا (بالإنجليزية: Ghidra)‏ هو برنامج هندسة عكسية حر مفتوح المصدر من تطوير وكالة الأمن القومي الأمريكية. تم نشر البرنامج في مارس 2019، وبعدها بشهر واحد رفعت الشفرة المصدرية على غت‌هاب.[5] غيدرا مكتوب بلغة جافا، ولكن برمجية فك التشفير المضمنة مكتوب باستخدام سي++.[6][7]

يدعم غيدرا العديد من الإضافات، والتي يمكن كتابتها باستخدام جافا أو بايثون (باستخدام جايثون).[8][9][10][11] كما ويدعم البرنامج العديد من المعماريات، بدءًا من إكس 86 ووصولًا إلى ريسك في.[12][13]

التاريخ

[عدل]

تم الإعلان عن غيدرا لأول مرة في مارس 2017،[14] ولكن البرنامج أصبح متوفرًا للعامة في مارس 2019.[5] بعض التعليقات في الشفرة المصدرية للبرنامج تدل على تطويره منذ عام 1999 على الأقل.[15]

التغييرات الهامة[16][17]
الإصدار السنة المزايا الهامة
1.0 2003 إثبات المبدا
2.0 2004 قاعدة بيانات، إرساء النوافذ
3.0 2006 التحكم بالإصدار،فك التشفير
4.0 2007 دعم الإخطاطة، التحكم بالإصدارات
5.0 2010 متصفح نظام الملفات
6.0 2014 أول إصدار غير سري
9.0 2019 أول إصدار عام
9.2 2020 تصوير المبيان
10.0 2021 المنقح
11.0 2023 دعم لغتي رست وغو

في يونيو 2019، قام مشروع كور بوت باستخدام غيدرا لفك تشفير البرمجيات الجامدة بعد صدور النسخة مفتوحة المصدر من البرنامج.[18]

يمكن استخدام غيدرا كمنقح رسميًا منذ الإصدار العاشر من البرنامج.[19][20][21]

وصلات خارجية

[عدل]

المراجع

[عدل]
  1. ^ ا ب وصلة مرجع: https://github.com/NationalSecurityAgency/ghidra/blob/master/NOTICE. الوصول: 3 مارس 2021.
  2. ^ وصلة مرجع: https://www.ghidra-sre.org/. الوصول: 3 أغسطس 2019.
  3. ^ ا ب "Release 11.2". 27 سبتمبر 2024. اطلع عليه بتاريخ 2024-10-21.
  4. ^ وصلة مرجع: https://ghidra-sre.org/. الوصول: 17 يوليو 2021.
  5. ^ ا ب Newman, Lily Hay. "The NSA Makes Its Powerful Cybersecurity Tool Open Source". Wired (بالإنجليزية الأمريكية). ISSN:1059-1028. Archived from the original on 2020-01-16. Retrieved 2024-05-29.
  6. ^ "NSA releases Ghidra, a free software reverse engineering toolkit". ZDNET (بالإنجليزية). Archived from the original on 2024-03-28. Retrieved 2024-05-29.
  7. ^ "radare". rada.re. مؤرشف من الأصل في 2020-02-08. اطلع عليه بتاريخ 2024-05-29.
  8. ^ "ghidra/GhidraDocs/GhidraClass/Intermediate/Scripting.html at master · NationalSecurityAgency/ghidra". GitHub (بالإنجليزية). Archived from the original on 2024-02-03. Retrieved 2024-05-29.
  9. ^ "INFILTRATE2019/INFILTRATE Ghidra Slides.pdf at master · 0xAlexei/INFILTRATE2019" (PDF). GitHub (بالإنجليزية). Archived from the original (PDF) on 2024-02-02. Retrieved 2024-05-29.
  10. ^ jpleasu/ghidraal، 14 يناير 2024، مؤرشف من الأصل في 2024-02-03، اطلع عليه بتاريخ 2024-05-29
  11. ^ "ghidra/GhidraDocs/GhidraClass/AdvancedDevelopment/GhidraAdvancedDevelopment.html at master · NationalSecurityAgency/ghidra". GitHub (بالإنجليزية). Archived from the original on 2024-02-04. Retrieved 2024-05-29.
  12. ^ "Rob Joyce on Twitter". Twitter.com. مؤرشف من الأصل في 2019-03-07. اطلع عليه بتاريخ 2019-03-06.
  13. ^ "List of Processors Supported by Ghidra". Github.com. مؤرشف من الأصل في 2023-10-12. اطلع عليه بتاريخ 2023-09-29.
  14. ^ "NSA to release a free reverse engineering tool". ZDNET (بالإنجليزية). Archived from the original on 2024-04-05. Retrieved 2024-05-29.
  15. ^ "Build software better, together". GitHub (بالإنجليزية). Archived from the original on 2024-02-22. Retrieved 2024-05-29.
  16. ^ "ghidra/Ghidra/Configurations/Public_Release/src/global/docs/ChangeHistory.html at master · NationalSecurityAgency/ghidra". GitHub (بالإنجليزية). Archived from the original on 2024-05-08. Retrieved 2024-05-08.
  17. ^ Ghidra - Journey from Classified NSA Tool to Open Source (بالإنجليزية). Retrieved 2024-05-08. {{استشهاد بوسائط مرئية ومسموعة}}: الوسيط غير المعروف |بواسطة= تم تجاهله يقترح استخدام |عبر= (help)
  18. ^ "Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering". www.phoronix.com (بالإنجليزية). Archived from the original on 2023-12-06. Retrieved 2024-05-29.
  19. ^ "David Álvarez-Pérez على LinkedIn: #ghidra #debugger #reversing #malware #hacking #pentesting #exploiting…". www.linkedin.com. مؤرشف من الأصل في 2024-04-23. اطلع عليه بتاريخ 2024-05-29.
  20. ^ Comunicación (11 Mar 2021). "Analizando el depurador de Ghidra". Gradiant (بالإسبانية الأوروبية). Archived from the original on 2024-02-04. Retrieved 2024-05-29.
  21. ^ "GitHub & BitBucket HTML Preview". htmlpreview.github.io. مؤرشف من الأصل في 2024-02-02. اطلع عليه بتاريخ 2024-05-29.