"CHIPE SWISS Ejército para ingenieros inversos".
?
Consejo
Mire el video QuickStart para ver lo que binsider puede hacer: https://youtu.be/inhvcqoc5ze
Instale binsider con cargo :
cargo install binsiderNota
¿Vea los otros métodos de instalación?
Después de la instalación, ¡está bastante listo! ?
Simplemente sumérgete en los binarios ejecutando binsider :
binsider < binary > 
Nota
La documentación detallada está disponible en https://binsider.dev
Puede recuperar información general del archivo binario, incluido el tamaño del archivo, la propiedad, los permisos, la fecha y las bibliotecas compartidas vinculadas (similar a stat(1) y ldd(1) ).

➡️ https://binsider.dev/usage/general-analysis
Puede analizar el diseño de ELF (como secciones, segmentos, símbolos y reubicaciones) y navegar a través de ellos para obtener una comprensión profunda del binario.

➡️ https://binsider.dev/usage/static-analysis
Es posible ejecutar el binario y rastrear las llamadas del sistema, las señales y el flujo de ejecución del programa similar a strace(1) y ltrace(1) .

➡️ https://binsider.dev/usage/dynamic-analysis
Similar al comando strings(1) , binsider puede extraer cadenas del archivo binario con el propósito de descubrir cadenas interesantes como URL, contraseñas y otra información confidencial.

➡️ https://binsider.dev/usage/strings
binsider proporciona un tablero rico junto con una vista hexdump para analizar el contenido binario de manera estructurada.

➡️ https://binsider.dev/usage/hexdump
¡Grita a Harun Ocaksız por quedarse conmigo durante nuestro servicio militar en el verano de 2024 y crear el increíble logotipo de Binsider ! (O7)
Consulte las pautas de contribución.
Con licencia bajo la versión 2.0 de Apache License o la licencia MIT a su opción.
? ノ (º _ º ノ) - ¡Respeta los Crables!
Copyright © 2024, Orhun Parmaksız