如何反编译MIPS64伪代码?用Ghidra

在分析固件时,碰到MIPS64架构的程序会很头疼,虽然用IDA能够反编译出汇编代码,但是没办法F5一键反编译成伪代码,如果单看汇编,看久了脑壳痛。
后来Google到了一个好工具,Ghidra,发音和“鸡爪”类似,是美国国家安全局开源的黑客工具,能够直接把MIPS64程序反编译成伪代码。
下载地址在https://ghidra-sre.org/
图片.png
下载后
由于下载网站屏蔽了中国IP,需要搭梯子下载,注意要事先安装Java SE11以上版本的环境,并配置好JAVA_HOME;PATH;CLASSPATH系统变量,具体方法百度或谷歌。
windows 64位环境下解压压缩包后打开ghidraRun.bat运行
使用阅读:

  1. 全面详解 Ghidra
  2. 美国国家安全局宣布将面向全球公开GHIDRA黑客工具
  3. http://0xeb.net/2019/03/ghidra-a-quick-overview/
posted @ 2020-01-05 18:55  大史42  阅读(1602)  评论(0编辑  收藏  举报