Nous avons compilé une liste de 9 alternatives gratuites et payantes à Ghidra. Les principaux concurrents incluent IDA, GNU Project Debugger. En plus de cela, les utilisateurs établissent également des comparaisons entre Ghidra et OllyDbg, Binary Ninja, radare2. Vous pouvez également consulter d'autres choix similaires ici : Outils de développement.
Nous avons compilé une liste de 9 alternatives gratuites et payantes à Ghidra. Les principaux concurrents incluent IDA, GNU Project Debugger. En plus de cela, les utilisateurs établissent également des comparaisons entre Ghidra et OllyDbg, Binary Ninja, radare2. Vous pouvez également consulter d'autres choix similaires ici : Outils de développement.
Ghidra est un framework d’ingénierie inverse des logiciels (SRE) créé et mis à jour par la Direction de la recherche de l’Agence de sécurité nationale. Cette infrastructure inclut une suite d'outils d'analyse logicielle haut de gamme, complets et complets, qui permettent aux utilisateurs d'analyser du code compilé sur diverses plates-formes, notamment Windows, macOS et Linux. Les fonctionnalités comprennent le désassemblage, l'assemblage, la décompilation, les graphiques et les scripts, ainsi que des centaines d'autres fonctionnalités. Ghidra prend en charge une grande variété de jeux d'instructions de processus et de formats exécutables et peut être exécuté en modes interactif et automatisé. Les utilisateurs peuvent également développer leurs propres composants et / ou scripts de plug-in Ghidra en utilisant Java ou Python.
À l'appui de la mission de la NSA sur la cybersécurité, Ghidra a été conçue pour résoudre les problèmes de dimensionnement et de regroupement associés à des efforts de recherche et développement complexes, ainsi que pour fournir une plate-forme de recherche personnalisable et extensible. La NSA a appliqué les fonctionnalités de Ghidra SRE à une variété de problèmes impliquant l’analyse de code malveillant et la génération d’informations approfondies pour les analystes de SRE cherchant à mieux comprendre les vulnérabilités potentielles des réseaux et des systèmes.