Ghidra為NSA開發的反編譯工具,在2019年3月釋放給公眾使用,
官方網站以及
GitHub repo位址。
安裝
archlinux透過aur安裝,鍵入。
pacaur -S ghidra
使用
- 建立專案資料夾
- import二進制檔案
功能
Hex檢視器程式流程圖反編譯/反組譯符號樹:可以用來查看函數進入點以及label等資訊。Memory Map->rebase: relocate,替反組譯內容設定基準- value rename
patch instructions: 編輯指令export program: 匯出程式
特色
- 點選工具列按鈕,若已經啟動視窗則有醒目提示
插件
- AngryGhidra 符號執行工具
安裝上面可能找不到GHIDRA_HOME, 而 GHIDRA_HOME 代表 ghidra 的安裝路徑,在 archlinux 的位置在/opt/ghidra/。因此編譯 AngryGhidra 採用
GHIDRA_INSTALL_DIR=/opt/ghidra/。
啟用 Extension 只能透過 root 執行,或許另外下載 ghidra 在使用者目錄並且安裝也是可行的方法。
Nalen98/GhidraEmu: Native Pcode emulator
相似的工具
Reverse Engineering