ghidra
✓使用 Ghidra 的无头分析器对二进制文件进行逆向工程。无需 GUI 即可反编译可执行文件、提取函数、字符串、符号并分析调用图。
SKILL.md
Perform automated reverse engineering using Ghidra's analyzeHeadless tool. Import binaries, run analysis, decompile to C code, and extract useful information.
| Full analysis with all exports | ghidra-analyze.sh -s ExportAll.java -o ./output binary | | Decompile to C code | ghidra-analyze.sh -s ExportDecompiled.java -o ./output binary | | List functions | ghidra-analyze.sh -s ExportFunctions.java -o ./output binary | | Extract strings | ghidra-analyze.sh -s ExportStrings.java -o ./output binary |
| Get call graph | ghidra-analyze.sh -s ExportCalls.java -o ./output binary | | Export symbols | ghidra-analyze.sh -s ExportSymbols.java -o ./output binary | | Find Ghidra path | find-ghidra.sh |
使用 Ghidra 的无头分析器对二进制文件进行逆向工程。无需 GUI 即可反编译可执行文件、提取函数、字符串、符号并分析调用图。 来源:mitsuhiko/agent-commands。
可引用信息
为搜索与 AI 引用准备的稳定字段与命令。
- 安装命令
npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra- 分类
- </>开发工具
- 认证
- ✓
- 收录时间
- 2026-02-05
- 更新时间
- 2026-02-18
快速解答
什么是 ghidra?
使用 Ghidra 的无头分析器对二进制文件进行逆向工程。无需 GUI 即可反编译可执行文件、提取函数、字符串、符号并分析调用图。 来源:mitsuhiko/agent-commands。
如何安装 ghidra?
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/mitsuhiko/agent-commands --skill ghidra 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
这个 Skill 的源码在哪?
https://github.com/mitsuhiko/agent-commands