워게임을 풀고 실습을 진행했다.
https://github.com/NationalSecurityAgency/ghidra?tab=readme-ov-file
Ghidra를 위의 깃허브에서 다운받아 워게임 파일 chall 코드를 열어보았다.
우선 파일을 불러오면 자동으로 분석해 준다.

다음과 같은 화면이 나오고, 오른쪽에는 디컴파일된 코드를 확인할 수 있다.
여기서, 변수를 누르고 우클릭한다. 후에 rename variable 기능으로 변수 이름을 변경할 수 있다. 실습에서는 local_30을 randomNum이라는 변수명으로 변경하여 조금 더 사용자 기준, 코드를 읽기 쉽게 변경하였다.

사진처럼 local_30 변수가 정상적으로 변경된 것을 확인할 수 있다. 이외에도 함수 이름 변경도 가능하다.

또한 오른쪽에서 코드를 선택하면, 왼쪽 어셈블리어 화면에서도 자동으로 마킹되어 쉽게 확인할 수 있다.
세미콜론(;)을 누르면 코드에서 주석을 달 수 있다.

단축키 정리
- L : Rename (Label/Variable/Function)
- ; : 주석
- G : 주소로 이동 (Go to...)
- Ctrl+F : 텍스트 검색
- Ctrl+E : 이전 위치로 (Back)
- Ctrl+→ : 다음 위치로 (Forward)
'소학회 > 워게임 추가 공부' 카테고리의 다른 글
| [web]Dreamhack_phpreg 추가 공부 (0) | 2026.03.23 |
|---|---|
| [reversing]Dreamhack_rev-basic-1 추가 공부 (0) | 2026.02.10 |
| [misc]Dreamhack_Exercise: SSH 추가 공부 (0) | 2025.11.04 |
| [pwnable]Dreamhack_baby-bof : pwntools 추가 공부 (0) | 2025.09.30 |
| [web]Dreamhack_session : 자바스크립트 추가 공부 (0) | 2025.09.23 |