Ghidra でのファイルの逆アセンブルの様子 | |
作者 | アメリカ国家安全保障局 |
---|---|
初版 | 2019年3月5日 |
最新版 |
11.1[1]
/ 2024年6月7日 |
リポジトリ |
github |
プログラミング 言語 | Java, C++ |
プラットフォーム | クロスプラットフォーム |
ライセンス | Apache License 2.0 / Public domain[2] |
公式サイト |
ghidra-sre |
Ghidra (ギドラ、 [ˈɡiːdrə][3])は、アメリカ国家安全保障局(NSA)によって開発されたオープンソースのリバースエンジニアリングツールである。実行バイナリは2019年3月の RSAカンファレンスで公開され、ソースコードは1か月後にGitHubで公開された[4]。Ghidraは多くのセキュリティ研究者によってIDA Proの競合相手とみなされている[5]。また、GUI用のSwingを使用してJavaで作成されている。 逆コンパイラの部分はC++で記述されているため、スタンドアロン形式で使用できる[6]。
Ghidraを使用して自動分析を実行するスクリプトは、JavaまたはPython(Jython経由)で作成できる[7][8]。ただし、この機能は拡張可能であり、コミュニティプラグインを介して他のプログラミング言語でも作成できる[9] 。Ghidraに新しい機能を追加するプラグインは、Java ベースの拡張フレームワークを使用して開発できる[10]。
Ghidraの存在は2017年3月にVault 7を通じて一般公開されたが[要出典]、ソフトウェア自体は2年後に機密解除され正式にリリースされるまで利用できないままだった。
2019年6月、CorebootはGhidraのソフトウェアスイートをオープンソースで公開した後、ファームウェア固有の問題に対するリバースエンジニアリングの取り組みにGhidraの使用を開始した[11]。
Ghidra 10.0以降、正式にデバッガとして使用できるようになった[12][13]。Ghidraのデバッガは、WinDbg経由のユーザーモードWindowsプログラムとGDB経由のLinuxプログラムのデバッグをサポートしている[14]。
次のアーキテクチャまたはバイナリ形式に対応している:[15]