·ghidra

Effettua il reverse engineering dei binari utilizzando l'analizzatore headless di Ghidra. Decompila eseguibili, estrai funzioni, stringhe, simboli e analizza i grafici delle chiamate senza GUI.

18Installazioni·1Tendenza·@mitsuhiko

Installazione

$npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra

Come installare ghidra

Installa rapidamente la skill AI ghidra nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: mitsuhiko/agent-commands.

Perform automated reverse engineering using Ghidra's analyzeHeadless tool. Import binaries, run analysis, decompile to C code, and extract useful information.

| Full analysis with all exports | ghidra-analyze.sh -s ExportAll.java -o ./output binary | | Decompile to C code | ghidra-analyze.sh -s ExportDecompiled.java -o ./output binary | | List functions | ghidra-analyze.sh -s ExportFunctions.java -o ./output binary | | Extract strings | ghidra-analyze.sh -s ExportStrings.java -o ./output binary |

| Get call graph | ghidra-analyze.sh -s ExportCalls.java -o ./output binary | | Export symbols | ghidra-analyze.sh -s ExportSymbols.java -o ./output binary | | Find Ghidra path | find-ghidra.sh |

Effettua il reverse engineering dei binari utilizzando l'analizzatore headless di Ghidra. Decompila eseguibili, estrai funzioni, stringhe, simboli e analizza i grafici delle chiamate senza GUI. Fonte: mitsuhiko/agent-commands.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-05
Aggiornato
2026-03-11

Browse more skills from mitsuhiko/agent-commands

Risposte rapide

Che cos'è ghidra?

Effettua il reverse engineering dei binari utilizzando l'analizzatore headless di Ghidra. Decompila eseguibili, estrai funzioni, stringhe, simboli e analizza i grafici delle chiamate senza GUI. Fonte: mitsuhiko/agent-commands.

Come installo ghidra?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/mitsuhiko/agent-commands