エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Ghidraの使い方 | リバースエンジニアリングツールGhidraを使ってみた - BioErrorLog Tech Blog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Ghidraの使い方 | リバースエンジニアリングツールGhidraを使ってみた - BioErrorLog Tech Blog
Ghidraの環境構築/インストールから、Ghidraの使い方とリバースエンジニアリングの実践までの記録を残し... Ghidraの環境構築/インストールから、Ghidraの使い方とリバースエンジニアリングの実践までの記録を残します。 はじめに 作業環境 Ghidraの使い方 環境構築 Ghidraをインストールする JDK(Java Development Kit)をインストールする Ghidraを起動する Ghidraでファイルを開く Crackmes.oneから問題をダウンロード/解凍 Ghidraでバイナリファイルを開く リバースエンジニアリング実践 バイナリファイルの挙動を確認する Ghidraでmain関数をデコンパイルする コード表記を修正する アルゴリズムを解析する 解いたパスワードでプログラムを破る おわりに 参考 はじめに こんにちは、@bioerrorlogです。 2019年3月5日、NSA(アメリカ国家安全保障局)が、リバースエンジニアリングツール"Ghidra"を公開しました。