一个逆向工具 Ghidra 在 Linux 上的安装和基本使用

项目网址:

复制代码
https://github.com/NationalSecurityAgency/ghidra/releases

1,下载

1.1 下载 ghidra

这里下载当前最新的预制二进制版本:

复制代码
wget https://github.com/NationalSecurityAgency/ghidra/releases/download/Ghidra_11.4.2_build/ghidra_11.4.2_PUBLIC_20250826.zip

解压:

直接 unzip 即可:

复制代码
unzip ghidra_11.4.2_PUBLIC_20250826.zip

1.2. 下载 openjdk

这个 ghidra 需要 openjdk 21:

复制代码
https://adoptium.net/temurin/releases?version=21&os=any&arch=any

这里需要通过浏览器点击下载对应版本

解压到某合适的目录:

2. 应用 ghidra

2.1 配置 JAVA_HOME

在图形桌面上打开 terminal,然后通过命令行打开 ghidraRun

bash 复制代码
./ghidraRun

第一打开的时候,会提示要求输入 java 21 的解压文件夹:

本机器是:/home/hipper/ex_ghidra/jdk_21_0_9p10

包含 ./bin/javac

2.2 应用分析二进制程序

运行后,出现如下界面:

先创建项目:

File-> New Project:

取个项目名字,选好文件夹。

导入二进制文件:

单击 import File ...

选择需要分析的 elf 文件(exe或so)加载:

单击 Tool -> run tools -> code browser:

在新窗口中单击 File-> open :

单击 OK后会紧接着询问是否 Analyze:

单击 Yes,单击 Analyze

等几分钟。

在 symbol tree中找function:

这里会在 decompile 窗口中给出反编译的 cpp 代码。

导出分析结果:

选好文件类型和文件名,例如 可以是 C/C++,然后开始导出:

然后可以结合文件格式查阅。

相关推荐
Jet_582 天前
神庙逃亡(Temple Run)IL2CPP 逆向实战:从 APK 到 Frida 实现角色无敌
unity·il2cpp·逆向工程·frida·android逆向·hook技术·游戏逆向
Jet_585 天前
IDA Pro 远程调试指南:gdbserver / armlinux_server 全流程实战
安卓逆向·逆向工程·远程调试·gdbserver·ida pro·android 调试
幽络源小助理10 天前
逆向工程系统学习资源图谱(2026):从 Windows 内核、安卓安全到游戏协议分析的全栈教程清单
学习·安全·游戏·逆向工程
阿昭L14 天前
结构体和类的反汇编
逆向工程
深念Y18 天前
proxypin抓包工具获得nb实验室VIP(已失效)
游戏·网络安全·抓包·逆向工程·软件逆向·nb实验室·教育软件
Jet_5820 天前
[特殊字符] AndroidReverse101:100 天系统学习 Android 逆向工程(学习路线推荐)
安卓逆向·逆向工程·frida·android逆向·安全研究·apk逆向
智_永无止境20 天前
MyBatisMyBatis的隐形炸弹:selectByExampleWithBLOBs使用不当,让性能下降80%的隐形炸弹
逆向工程·mgb
Logic1011 个月前
深入理解C语言if语句的汇编实现原理:从条件判断到底层跳转
c语言·汇编语言·逆向工程·底层原理·条件跳转·编译器原理·x86汇编
阿昭L1 个月前
c++中if语句的反汇编及优化
逆向工程