在分析固件时,碰到MIPS64架构的程序会很头疼,虽然用IDA能够反编译出汇编代码,但是没办法F5一键反编译成伪代码,如果单看汇编,看久了脑壳痛。
后来Google到了一个好工具,Ghidra,发音和“鸡爪”类似,是美国国家安全局开源的黑客工具,能够直接把MIPS64程序反编译成伪代码。
下载地址在https://ghidra-sre.org/
如何反编译MIPS64伪代码?用Ghidra
下载后
由于下载网站屏蔽了中国IP,需要搭梯子下载,注意要事先安装Java SE11以上版本的环境,并配置好JAVA_HOME;PATH;CLASSPATH系统变量,具体方法百度或谷歌。
windows 64位环境下解压压缩包后打开ghidraRun.bat运行
使用阅读:

  1. 全面详解 Ghidra
  2. 美国国家安全局宣布将面向全球公开GHIDRA黑客工具
  3. http://0xeb.net/2019/03/ghidra-a-quick-overview/

相关文章:

  • 2021-12-12
  • 2021-05-01
  • 2021-06-15
  • 2021-09-16
  • 2022-12-23
  • 2021-08-27
  • 2021-07-30
猜你喜欢
  • 2021-06-16
  • 2021-05-27
  • 2021-05-26
  • 2021-11-25
  • 2022-12-23
  • 2021-12-03
相关资源
相似解决方案