일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- picoCTF2018
- general skills
- 시스템
- #picoCTF2018
- forensics
- writeup
- KOISTUDY
- write up
- dreamhack
- picoCTF
- 해설
- reversing
- 정답
- WEB
- grep
- 번역
- Aleph One
- Smashing The Stack For Fun And Profit
- 카이사르
- 리버싱
- cryptography
- 스택
- 시스템해킹
- 해킹 공부
- #hacking
- 버퍼오버플로우
- CTF
- 리눅스
- Hxd
- Protostar
- Today
- Total
Security || AI
기드라(Ghidra) 설치 및 실행 본문
이번에 미국 NSA에서 기존의 비쌌던 IDA에 버금가는 성능인 오픈소스 디버거 툴인 기드라(Ghidra)를 공개하면서 IDA대신 사용할 수 있는 디버거가 생겼다.
이 글에서는 기드라를 설치하고 프로그램을 분석할 수 있게 실행을 하는 방법에 대해서 다루어 볼 것이다.
https://ghidra-sre.org/ 이 링크에서 설치할 수 있다.
Download Ghidra를 클릭하면 압축파일을 다운받게 되는데, 압축파일을 다운받은 후 원하는 폴더에다가 압축을 풀면 된다.
여기서 ghidraRun.bat을 실행시키면 ghidra가 실행된다.
이 창이 뜨면 I agree를 눌러 동의하면 된다.
이제 여기까지 진행되면 설치는 완료된 것으로 이제 리버싱을 할 파일을 불러오면 된다.
좌측상단에 File을 누르면 가장 처음에 있는 New Project를 누르면 다음과 같은 창이뜬다.
여기에서 Non-Shared Project는 혼자서 프로젝트를 진행할 때 사용하는 것이고, 밑에 있는 Shared Project는 혼자나 팀이 사용할 때 사용할 수 있다.
그 상태로 Next를 눌러 프로젝트의 이름을 정하고 저장할 위치를 지정하면 된다.
그렇게 만들고 나면 화면에 프로젝트 이름의 디렉토리를 볼 수 있다.
이 화면에다가 분석하고 싶은 파일을 폴더에서 끌어다 두면 본격적으로 리버싱을 할 수 있다.
여기서 Options에서 다음과 같이 체크를 한 후 Ok를 누르면 프로젝트의 디렉토리 안에 파일이 포함된다.
이렇게 파일을 용머리 모양에다가 끌어서 올려 놓으면 아래와 같은 화면이 나온다.
오른쪽 하단처럼 모양이 되면 이제 분석을 할 수 있다.
'Hacking&Security > 리버싱[reversing]' 카테고리의 다른 글
어셈블리 ROL, ROR 코드 구현 (0) | 2021.02.04 |
---|---|
Angr 설치 및 사용 예제 (with Defcamp CTF 2015 - r100문제) (0) | 2021.01.30 |
올리디버거 실행오류(Themida, Winlicense) 해결법 (0) | 2019.01.06 |
GDB에 PEDA설치하기 (0) | 2018.10.18 |