ghidra
Reverse engineer binaries using Ghidra's headless analyzer. Decompile executables, extract functions, strings, symbols, and analyze call graphs without GUI.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Reverse engineer binaries using Ghidra's headless analyzer. Decompile executables, extract functions, strings, symbols, and analyze call graphs without GUI.
How to use
Zainstaluj Ghidra na swoim systemie. Na macOS użyj
brew install --cask ghidra. Na innych systemach pobierz ze strony projektu Ghidra. Upewnij się, że masz zainstalowaną Javę w wersji 17 lub nowszej.Jeśli Ghidra jest zainstalowana w niestandardowej lokalizacji, ustaw zmienną środowiskową
GHIDRA_HOMEwskazującą na katalog instalacji. W przeciwnym razie skill automatycznie znajdzie Ghidra w typowych ścieżkach.Przygotuj plik binarny, który chcesz przeanalizować. Może to być plik wykonywalny, biblioteka lub inny artefakt, który chcesz zdekomponować.
Uruchom analizę za pomocą skryptu wrapper:
./scripts/ghidra-analyze.sh -s ExportDecompiled.java -o ./output plik_binarny. Parametr-sokreśla skrypt post-analizy (w tym przypadku dekompilacja do kodu C), a-owskazuje katalog wyjściowy.Czekaj na zakończenie analizy. System automatycznie tworzy projekt Ghidra, uruchamia
analyzeHeadless, wykonuje wybrany skrypt i czyści zasoby tymczasowe.Sprawdź wyniki w katalogu wyjściowym. W zależności od wybranego skryptu otrzymasz dekompilowany kod C, listę funkcji, wyekstrahowane stringi, symbole lub graf wywołań.