ghidra
Automatyczna analiza binariów bez interfejsu graficznego — dekompiluj, ekstrahuj funkcje i analizuj wykresy wywołań.
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do zautomatyzowanego reverse engineeringu za pomocą narzędzia Ghidra headless. Importujesz plik binarny, a system automatycznie go analizuje, dekompiluje do kodu C, wyodrębnia funkcje, stringi, symbole i buduje grafy wywołań. Nie potrzebujesz interfejsu graficznego — wszystko działa z linii poleceń. Idealny dla bezpieczeństwa, analizy złośliwego oprogramowania i badania nieznanych plików wykonywalnych.
Jak używać
Zainstaluj Ghidra na swoim systemie. Na macOS użyj
brew install --cask ghidra. Na innych systemach pobierz ze strony projektu Ghidra. Upewnij się, że masz zainstalowaną Javę w wersji 17 lub nowszej.Jeśli Ghidra jest zainstalowana w niestandardowej lokalizacji, ustaw zmienną środowiskową
GHIDRA_HOMEwskazującą na katalog instalacji. W przeciwnym razie skill automatycznie znajdzie Ghidra w typowych ścieżkach.Przygotuj plik binarny, który chcesz przeanalizować. Może to być plik wykonywalny, biblioteka lub inny artefakt, który chcesz zdekomponować.
Uruchom analizę za pomocą skryptu wrapper:
./scripts/ghidra-analyze.sh -s ExportDecompiled.java -o ./output plik_binarny. Parametr-sokreśla skrypt post-analizy (w tym przypadku dekompilacja do kodu C), a-owskazuje katalog wyjściowy.Czekaj na zakończenie analizy. System automatycznie tworzy projekt Ghidra, uruchamia
analyzeHeadless, wykonuje wybrany skrypt i czyści zasoby tymczasowe.Sprawdź wyniki w katalogu wyjściowym. W zależności od wybranego skryptu otrzymasz dekompilowany kod C, listę funkcji, wyekstrahowane stringi, symbole lub graf wywołań.