刚在上一篇《Windows内核驱动程序静态逆向之套路方法》里用到了Ghidra,就发现一篇介绍Ghidra入门的文章,仿佛送财童子一般,大家有福了,现推荐给你们。
(来源于:看雪)
0x01 Ghidra 准备
采用openjdk11,ghidra 9.0.4版本,运行ghidraRun文件,提示输入jdk路径,这里输入/usr/lib/jvm/java-11-openjdk-amd64。这里用普通用户权限也可以。其实windows下也是一样的。

新建项目,并导入crackme
file -> New Project新建项目,直接将crackme鼠标拖入project,Ghidra自动识别文件类型,这里保持默认


这里提示一些文件信息,点击 OK 即可

然后双击这个程序,打开 "CodeBrowser" 即“代码浏览器”,提示是否需要分析,选择 “是”

看右下角的分析进度,快慢视程序大小、是否加壳等而定。



0x02 正文开始







修改文件 快捷键Ctrl + Shift + G,修改完毕之后导出文件:File -> Export File



这里清理完之后就能自己转换数据了,一般用于转换数据
0x03 个人观点
Ghidra个人感觉还是比较好用的,里面很多功能还没有介绍,但是基本和 IDA 大同小异了。个人最喜欢的地方是可以直接修改函数 signature,分析一些文件可以不用动态了(动静态分析都有各自的优缺点,根据实际具体运用即可)。

微信扫一扫打赏
支付宝扫一扫打赏