首页 > 其他 > 详细

如何反编译MIPS64伪代码?用Ghidra

时间:2020-01-05 19:44:42      阅读:97      评论:0      收藏:0      [点我收藏+]

在分析固件时,碰到MIPS64架构的程序会很头疼,虽然用IDA能够反编译出汇编代码,但是没办法F5一键反编译成伪代码,如果单看汇编,看久了脑壳痛。
后来Google到了一个好工具,Ghidra,发音和“鸡爪”类似,是美国国家安全局开源的黑客工具,能够直接把MIPS64程序反编译成伪代码。
下载地址在https://ghidra-sre.org/
技术分享图片
下载后
由于下载网站屏蔽了中国IP,需要搭梯子下载,注意要事先安装Java SE11以上版本的环境,并配置好JAVA_HOME;PATH;CLASSPATH系统变量,具体方法百度或谷歌。
windows 64位环境下解压压缩包后打开ghidraRun.bat运行
使用阅读:

  1. 全面详解 Ghidra
  2. 美国国家安全局宣布将面向全球公开GHIDRA黑客工具
  3. http://0xeb.net/2019/03/ghidra-a-quick-overview/

如何反编译MIPS64伪代码?用Ghidra

原文:https://www.cnblogs.com/deerCode/p/12153242.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!