ghidra
✓Ghidra のヘッドレス アナライザーを使用してバイナリをリバース エンジニアリングします。実行可能ファイルを逆コンパイルし、関数、文字列、シンボルを抽出し、GUI を使用せずにコール グラフを分析します。
SKILL.md
Perform automated reverse engineering using Ghidra's analyzeHeadless tool. Import binaries, run analysis, decompile to C code, and extract useful information.
| Full analysis with all exports | ghidra-analyze.sh -s ExportAll.java -o ./output binary | | Decompile to C code | ghidra-analyze.sh -s ExportDecompiled.java -o ./output binary | | List functions | ghidra-analyze.sh -s ExportFunctions.java -o ./output binary | | Extract strings | ghidra-analyze.sh -s ExportStrings.java -o ./output binary |
| Get call graph | ghidra-analyze.sh -s ExportCalls.java -o ./output binary | | Export symbols | ghidra-analyze.sh -s ExportSymbols.java -o ./output binary | | Find Ghidra path | find-ghidra.sh |
Ghidra のヘッドレス アナライザーを使用してバイナリをリバース エンジニアリングします。実行可能ファイルを逆コンパイルし、関数、文字列、シンボルを抽出し、GUI を使用せずにコール グラフを分析します。 ソース: mitsuhiko/agent-commands。
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra- カテゴリ
- </>開発ツール
- 認証済み
- ✓
- 初回登録
- 2026-02-05
- 更新日
- 2026-02-18
クイックアンサー
ghidra とは?
Ghidra のヘッドレス アナライザーを使用してバイナリをリバース エンジニアリングします。実行可能ファイルを逆コンパイルし、関数、文字列、シンボルを抽出し、GUI を使用せずにコール グラフを分析します。 ソース: mitsuhiko/agent-commands。
ghidra のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/mitsuhiko/agent-commands