Ghidra 脚本项目教程
1. 项目的目录结构及介绍
项目 ghidra-scripts
的目录结构如下:
ghidra-scripts/
├── README.md
├── FindBannedFunctions.py
├── FindCrypt.java
├── Objective_C.py
├── kernel_svc_tables.py
├── metacast.py
├── rabbithole.py
├── sscanf_ghidra.py
└── ...
目录结构介绍
README.md
: 项目说明文件,包含项目的基本信息和使用说明。FindBannedFunctions.py
: 用于查找潜在危险函数的脚本。FindCrypt.java
: 用于查找加密函数的脚本。Objective_C.py
: 用于解析 Objective-C 内核服务表的脚本。kernel_svc_tables.py
: 用于解析内核服务表的脚本。metacast.py
: 用于修复 iOS 内核缓存中的 metacast 输出的脚本。rabbithole.py
: 用于标记函数累积圈复杂度的脚本。sscanf_ghidra.py
: 用于处理 sscanf 函数的脚本。
2. 项目的启动文件介绍
项目的启动文件通常是 README.md
,它包含了项目的基本信息和使用说明。用户在首次使用项目时,应首先阅读该文件以了解项目的功能和使用方法。
README.md 内容概述
- 项目简介:介绍项目的目的和主要功能。
- 安装指南:说明如何安装和配置项目。
- 使用说明:详细介绍如何使用各个脚本。
- 贡献指南:如何为项目贡献代码和报告问题。
3. 项目的配置文件介绍
项目本身没有特定的配置文件,但用户在使用各个脚本时,可能需要根据具体情况进行一些配置。例如,将脚本复制到 Ghidra 的脚本目录中,并在 Ghidra 脚本管理器中添加脚本路径。
配置步骤
- 复制脚本: 将你想要使用的脚本复制到 Ghidra 的脚本目录中(通常位于
~/ghidra_scripts
)。 - 添加脚本路径: 在 Ghidra 脚本管理器中,点击工具栏中的“脚本目录”图标,并添加你克隆的仓库路径。
- 使用脚本: 在 Ghidra 中运行相应的脚本,根据脚本的功能进行操作。
通过以上步骤,用户可以顺利配置和使用 ghidra-scripts
项目中的各个脚本。