逆向工程中涉及到多种多样的工具(例如IDA Pro,Angr等),熟练使用这些工具可以化繁为简,使得程序分析工作得以顺利开展。本系列文章系统地介绍众多逆向工具中的一种——Ghidra,它是由美国国家安全局(NSA,National Security Agency)的研究理事会为 NSA 的网络安全任务开发的软件逆向工程(SRE)框架,它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。Ghidra跟IDA Pro用起来很像,但Ghidra是免费的,而且是开源的!

Ghidra支持多种操作系统,例如Windows, Linux,或者MacOS。本文中的示例主要在Ubuntu 22.04下完成。我们将会把Ghidra和Python脚本结合起来,发挥更加强大的作用。
系列文章目录(持续更新中...)
- Ghidra逆向工具入门与应用
- Linux(Ubuntu)下安装及使用
- Ghidra中使用Python脚本的实践
- Ghidra中关于函数的进一步讨论(本文)
本文主要讨论如下一些函数:
- getFunctions()





![[附源码]Python计算机毕业设计高校医疗健康服务系统的设计与实现Django(程序+LW)](https://img-blog.csdnimg.cn/540fc1bf1cff4d178ca41a83eacb57f9.png)








![[附源码]Python计算机毕业设计高校体侧管理系统Django(程序+LW)](https://img-blog.csdnimg.cn/b8e0218c589a479882e731aed41f3a8b.png)

![[附源码]Node.js计算机毕业设计高校学生宿舍管理信息系统Express](https://img-blog.csdnimg.cn/076ae53dad6546fdae12567b8e4ac666.png)


