Toolverse
Wszystkie skille

ghidra

autor: mitsuhiko

Automatyczna analiza binariów bez interfejsu graficznego — dekompiluj, ekstrahuj funkcje i analizuj wykresy wywołań.

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Kategoria
Mobile
Wyświetlenia
27

O skillu

Skill do zautomatyzowanego reverse engineeringu za pomocą narzędzia Ghidra headless. Importujesz plik binarny, a system automatycznie go analizuje, dekompiluje do kodu C, wyodrębnia funkcje, stringi, symbole i buduje grafy wywołań. Nie potrzebujesz interfejsu graficznego — wszystko działa z linii poleceń. Idealny dla bezpieczeństwa, analizy złośliwego oprogramowania i badania nieznanych plików wykonywalnych.

Jak używać

  1. Zainstaluj Ghidra na swoim systemie. Na macOS użyj brew install --cask ghidra. Na innych systemach pobierz ze strony projektu Ghidra. Upewnij się, że masz zainstalowaną Javę w wersji 17 lub nowszej.

  2. Jeśli Ghidra jest zainstalowana w niestandardowej lokalizacji, ustaw zmienną środowiskową GHIDRA_HOME wskazującą na katalog instalacji. W przeciwnym razie skill automatycznie znajdzie Ghidra w typowych ścieżkach.

  3. Przygotuj plik binarny, który chcesz przeanalizować. Może to być plik wykonywalny, biblioteka lub inny artefakt, który chcesz zdekomponować.

  4. Uruchom analizę za pomocą skryptu wrapper: ./scripts/ghidra-analyze.sh -s ExportDecompiled.java -o ./output plik_binarny. Parametr -s określa skrypt post-analizy (w tym przypadku dekompilacja do kodu C), a -o wskazuje katalog wyjściowy.

  5. Czekaj na zakończenie analizy. System automatycznie tworzy projekt Ghidra, uruchamia analyzeHeadless, wykonuje wybrany skrypt i czyści zasoby tymczasowe.

  6. Sprawdź wyniki w katalogu wyjściowym. W zależności od wybranego skryptu otrzymasz dekompilowany kod C, listę funkcji, wyekstrahowane stringi, symbole lub graf wywołań.

Podobne skille