bin2 Software Reverse Engineering (ghidra) Software를 Reverse Engineering에서 Disassembly는 아주 중요합니다.이때 사용하는 프로그램으로 ghidra가 있습니다.ghidra는 링크에서 다운로드 가능합니다.그리고 disassembly를 할 컴파일된 파일이 있어야 겠죠?파일은 hex나 elf를 사용할 수 있는데, elf는 구하기 힘들테고 보통은 hex를 많이 사용합니다.elf와 hex와 bin의 차이는 다음과 같습니다. 구분 ELFHEXBIN형식바이너리 + 메타데이터ASCII 텍스트순수 바이너리주소 정보포함 (상세 섹션별)포함 (줄 단위)없음 (시작 위치 지정 필요)디버깅가능 (변수/함수명 포함)불가불가파일 크기가장 큼중간 (BIN의 약 2배)가장 작음주요 용도디버깅 및 분석범용 플래싱펌웨어 업데이트, 메모리 덤프 ELF.. 2026. 3. 16. window bin(HEX) viewer powershell 펌웨어 빌드를 하고 난 후 hex나 bin파일 내부를 보고싶은데, 어떻게 봐야할 지 모를때 간단히 윈도우에 내장되어있는 powershell을 이용하여 볼 수 있습니다. 윈도우에서 실행(win+r)에서 'powershell'을 실행하세요. powershell이 실행되면 읽고자 하는 파일이 있는 폴더로 이동하세요. 'format-hex 파일명.파일포맷' 을 입력합니다. 내부의 내용을 보실 수 있습니다. bin파일외에 hex파일도 볼 수 있습니다. 2021. 11. 9. 이전 1 다음 인기글