Skip to content

Latest commit

 

History

History
54 lines (31 loc) · 1.57 KB

README.zh-cn.md

File metadata and controls

54 lines (31 loc) · 1.57 KB

ghidra_scripts

我们所使用的一些Ghidra逆向分析脚本.

说明文档的其他语言: English, 简体中文

安装

在Ghidra脚本管理器中点击"Script Directories", 添加checked out后的repository路径.

galaxy_utility

其他Ghidra脚本所使用的实用工具。

trace_function_call_parm_value.py

使用Ghidra P-Code追踪分析函数调用时的传参值。

Demo pic

wr886nv7_rename_function_with_error_print.py

样例脚本, 利用函数错误输出中的函数名关键字来重命名未定义的函数。 详细步骤

Demo pic

AnalyzeOCMsgSend.py

使用Ghidra脚本分析Objective-C中的MsgSend方法。

Demo pic

DexFile_Parameter_Trace.py

使用Pcode追踪Dex文件中的函数参数。

使用Ghidra脚本分析Logd函数的第一个参数

Demo pic

提供Logd函数的地址(这里是0x50123cdc)和2(代表第一个参数) Demo pic

输出 Demo pic

ollvm_deobf_fla.py

使用Pcode对OLLVM控制流平坦化进行反混淆。

在Ghidra的界面中选中用于初始化状态变量的汇编代码。

Demo pic

运行脚本,进行反混淆

Demo pic