일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- Android
- dynamodb
- 에버온
- 급속충전기
- OCPP
- 전기차
- 파이썬
- 라즈베리파이
- homeassistant
- 플라스크
- 전기차충전
- 충전기
- 전기차충전기
- flask
- 펌웨어
- 서버리스
- thread
- lambda
- AWS
- 디자인패턴
- IOT Core
- raspberry
- 완속충전기
- 보안
- esp8266
- STM32
- 홈어시스턴트
- YMODEM
- 안드로이드
- everon
Archives
- Today
- Total
Louie NRT Story
[Hacking] Ghidra: Reverse Engineering Tool 본문
반응형
1. 테스트 환경 만들기
1) Visual Studio 를 다운로드함
- https://visualstudio.microsoft.com/ko/downloads/
2) Java 프로그램 설치
- https://www.java.com/ko/download/
3) Java 환경설정
3) Ghidra 프로그램을 다운로드함
2. 예제 프로그램 만들기
1) Visual Studio를 이용하여 .exe 파일을 만듬(이미지는 visual studio 2010 express 이지만 실제는 2019로 함)
3. Ghidra 실행
1) 다운로드한 파일 압축 해제 후 하위의 "ghidraRun.bat" 파일
2) 분석하고자 하는 파일을 import 함
- 우측 하단의 분석률을 확인함
3) 코드 보는 방법
- Export -> entry 의 63번째 줄에 FUN_00401000()을 확인
- 코드를 Decompile 했음을 알 수 있음
4) 변수 이름 변경하기
- 바꾸고자 하는 변수에서 "L" 단축키 입력
- 이름을 바꾸어 코드를 읽기 쉽도록 할 수 있음
반응형
'에너지' 카테고리의 다른 글
[나인와트] ECC Setting Report (0) | 2019.12.06 |
---|---|
[Hacking] OLLYDbg: Reverse Engineering Tool (0) | 2019.11.15 |
[Hacking] IDA: Reverse Engineering Tool (0) | 2019.11.15 |
[Raspberry Pi] Hidden mouse point on screen (0) | 2019.11.06 |
[Raspberry Pi] LXPanel(taskbar) (0) | 2019.11.06 |
Comments