일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- dart 언어
- C# delegate
- Unity
- 깃
- c#
- jupyter lab
- 유니티
- 도커
- 다트 언어
- Flutter
- 플러터
- Houdini
- github
- Python
- 구조체
- vim
- Data Structure
- gitlab
- c# winform
- c# 윈폼
- docker
- 포인터
- Algorithm
- git
- c언어
- c# 추상 클래스
- HTML
- C언어 포인터
- jupyter
- C++
Archives
- Today
- Total
nomad-programmer
[Reversing/Ghidra] NSA가 직접 개발한 바이너리 분석 도구 소개 및 설치 본문
2019년 3월 초 미국 첩보 기관인 NSA(National Security Agency)가 직접 개발한 Ghidra라는 바이너리 분석 도구를 오픈소스로 배포하였다.
IDA Pro 툴과 비슷한 툴인데 무료라는 것이다. 참고로 IDA Pro는 대략 2,400,000원 정도한다.
PE, ELF 등 모두 뜯어 볼 수 있고 멀티플랫폼을 지원한다.
Ghidra가 분석을 지원하는 파일 형식
- Common Object File Format (COFF)
- Debug Symbols (DBG)
- Executable and Linking Format (ELF)
- Ghidra Data Type Archive Format
- GZF Input Format
- Intel Hex
- Mac OS X Mach-O
- Module Definition (DEF)
- Motorola Hex
- New Executable (NE)
- Old-style DOS Executable (MZ)
- Portable Executable (PE)
- Preferred Executable Format (PEF)
- Program Mapfile (MAP)
- Raw Binary
- XML Input Format
NSA의 Ghidra 소개문
https://www.nsa.gov/resources/everyone/ghidra/
Ghidra 홈페이지
Ghidra GitHub
https://github.com/NationalSecurityAgency/ghidra
Ghidra 단축키
https://ghidra-sre.org/CheatSheet.html
설치
다운로드 받은 파일을 압축 해제 후 "ghidraRun.bat" 파일을 더블클릭하여 실행한다.
Comments