Ghidra逆向分析工具使用

简介

Ghidra 是由美国国家安全局研究局创建和维护的软件逆向工程 (SRE) 框架 。该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括 Windows、macOS 和 Linux 在内的各种平台上分析编译代码。功能包括反汇编、汇编、反编译、绘图和脚本,以及数百个其他功能。Ghidra 支持多种处理器指令集和可执行格式,并且可以在用户交互和自动化模式下运行。用户还可以使用 Java 或 Python 开发自己的 Ghidra 扩展组件和/或脚本。

安装

下载地址:https://github.com/NationalSecurityAgency/ghidra

在github里下载后进入文件夹,安装java环境:jdk-24版本

然后运行工具ghidraRun.bat

运行后会出现这个黑色的框框

将我们准备好的jdk文件根目录复制上去,然后回车

将我们准备好的jdk文件根目录复制上去,然后回车

如果出现这个界面的话就是配置成功

如图所示,我们只需保留主程序窗口就可以了

如何使用

  1. 首先我们创建一个project(上图我是已经新建了一个叫做demo01的项目)

  2. 选择Non-Shared Project (另一个选择Shared Project是会在本地监听一个端口,方便分享)

  3. 接下来填好路径和项目名就可以了

  4. 导入要分析的二进制文件,,或者直接将文件拖拽进工程,都选择默认选项就行

  5. 打开之后是这个界面,可以点击options选择添加外部库

  6. 得到一个程序的信息

  7. .双击这个工程的exe程序,或者将程序拖入Tool Chest中小龙(Tool Chest可以自己添加工具)

  8. 选择yes

  9. 按照默认的来,选择Analyze

  10. 等待一会,出现以下界面就打大功告成!

怎么找到函数

我们可以找到左边的functions,找到entry(当然有些程序直接有main,或者_start等关键字)

通过Filter搜索可以更快一点,双击即可再右边看到entry代码

相关推荐
嫂子的姐夫1 天前
010-sha1+base64:爬虫练习网站
爬虫·python·逆向
嫂子的姐夫2 天前
012-AES加解密:某勾网(参数data和响应密文)
javascript·爬虫·python·逆向·加密算法
嫂子的姐夫2 天前
011-AES:深证信
爬虫·python·逆向
嫂子的姐夫2 天前
013-webpack:新东方
爬虫·python·webpack·node.js·逆向
极客小云3 天前
【Rokid AR录屏功能逆向分析:通过蓝牙HCI抓包实现CXR SDK未提供的AR录屏功能】
ar·逆向·vr眼镜·rokid·rokid glasses
介一安全3 天前
Android 安全加固工具 dpt-shell
android·安全·网络安全·逆向
360安全应急响应中心9 天前
iOS安全开发中的Frida检测
安全·逆向
介一安全14 天前
【Frida Android】实战篇18:Frida检测与绕过——基于内核指令的攻防实战
android·网络安全·逆向·安全性测试·frida
介一安全17 天前
【Frida Android】实战篇17:Frida检测与绕过——基于inline hook的攻防实战
android·网络安全·逆向·安全性测试·frida
嫂子的姐夫17 天前
008-字体反爬:猫眼
爬虫·逆向·混淆·字体反爬