Ghidra
為NSA開發的反編譯工具,在2019年3月釋放給公眾使用,
官方網站以及
GitHub repo位址。
安裝
archlinux透過aur安裝,鍵入。
pacaur -S ghidra
使用
- 建立專案資料夾
- import二進制檔案
功能
Hex檢視器
程式流程圖
反編譯/反組譯
符號樹
:可以用來查看函數進入點以及label
等資訊。Memory Map
->rebase
: relocate,替反組譯內容設定基準- value rename
patch instructions
: 編輯指令export program
: 匯出程式
特色
- 點選工具列按鈕,若已經啟動視窗則有醒目提示
插件
- AngryGhidra 符號執行工具
安裝上面可能找不到GHIDRA_HOME
, 而 GHIDRA_HOME
代表 ghidra 的安裝路徑,在 archlinux 的位置在/opt/ghidra/
。因此編譯 AngryGhidra
採用
GHIDRA_INSTALL_DIR=/opt/ghidra/
。
啟用 Extension 只能透過 root
執行,或許另外下載 ghidra 在使用者目錄並且安裝也是可行的方法。
Nalen98/GhidraEmu: Native Pcode emulator
相似的工具
Reverse Engineering