Impresionante radare2
Una lista curada de proyectos increíbles, artículos y los otros materiales alimentados por RADARE2.
¿Qué es Radare2?
Radare es un marco de inversión portátil que puede ...
- Desmontar (y ensamblar) muchas arquitecturas diferentes
- Depurar con debuggers nativos y remotos locales (GDB, RAP, R2Pipe, WinEDBG, WindBG, ...)
- Ejecutar en Linux, *BSD, Windows, OSX, Android, iOS, Solaris y Haiku
- Realizar forense en sistemas de archivos y talla de datos
- Estar escrito en Python, JavaScript, Go y más
- Visualizar estructuras de datos de varios tipos de archivos
- Programas de parche para descubrir nuevas características o arreglar vulnerabilidades
- Utilice potentes capacidades de análisis para acelerar la inversión
- Ayuda en la explotación de software
Más información aquí.
Tabla de contenido
- Libros
- Videos
- Grabaciones
- Asciinemas
- Conferencias
- Toboganes
- Tutoriales y blogs
- Herramientas
- Guiones
- Que contribuye
Impresionantes materiales de radare2
Libros
- R2 "Libro"
- Exploraciones de radare2
- Wiki radare2
- Curso de análisis binario
Videos
Grabaciones
- R2Pipe - Conector a R2
- Resolver un crackme automodificador con r2pipe emu vs dbg vs xor
- Creación de un keygen para Frogsek KGM#1 - por @binaryheadache
- Radare2 - una introducción con un crackme simple - parte 1 - por @antoJosep007
- Introducción a la ingeniería inversa con radare2
- Scripting Radare2 con Python para análisis dinámico - Tumctf 2016 Zwiebel Parte 2
- Resolver un crackme con cortador y z3
- Manejo del código auto modificador (SMC) con radare2
- Introducción a R2DEC
- Radare2 explicado - Escribe sobre
- Radare2 explicado - Transformaciones de texto
- Resolver "DialTone" de Google CTF 2019 Quals usando Cutter
Asciinemas
- Decodificador de Metasploit x86/shikata_ga_nai usando R2Pipe y Esil
- ESIL para Windows Programm (Ioli-Crackme 0x02)
- Filtrar para la búsqueda de cadenas (URL, correos electrónicos)
- Upx de desempaquetado manual en Linux 64 bits
- RECURSA RADARE2 Recuperación de rtti itanium
- Ejemplo de encontrar gadgets ROP en Dyld Biblioteca caché
Conferencias
- Hitb2019ams - Superando el miedo: revertir con radare2 - por @arnaugamez
- R2CON 2019 - Videos, R2Con 2019 - Materiales
- R2CON 2018
- R2CON 2017
- Linuxdays 2017 - Desmontaje con Radare2
- Sue 2017 - Dispositivos de brazo integrado de ingeniería inversa
- Radare desmitificado (33C3)
- R2CON 2016
- Reversión con Radare2 - Conferencia Overdrive
- Radare2 y Frida Hack-A-Ton 2015
- Radare de a a z 2015
- Ingeniería inversa de software integrado con radare2 - linux.conf.au 2015
- OGGCAMP - SHELLCODE - VEXT01
- radare2 en conversación - Richard Seymour
- Recon2017 - Visualización del gráfico de llamadas de lucha de burbujas con radare2 - por mari0n
Diapositivas y talleres
- Radare2 Cheat-sheet
- R2M2 - RADARE2 + MIASM2 = ♥
- Workshop 2015 (Defcon)
- Emular el código en radare2
- Radare de a a z 2015
- Workshop 2015 (Hack.Lu)
- Radare2 y Frida Hack-A-Ton 2015
- radare2: evolución
- radare2: de forense a bindiffing
- Esil, la IL universal para radare2 (zeronights)
- Introducción breve a re usando @Radareorg
Tutoriales y blogs
- Configuración y ejecución de RADARE2 en teléfonos Android móviles
- Guardia de código arbitraria vs. inyecciones de código del núcleo
- Guía práctica de radare2 - por @koffiezuiper
- Radare2 que admite una nueva arquitectura - por @koffiezuiper
- Revertir un binario auto modificador con radare2 - por @megabeets_
- Malware de Linux por @malwaremustdie
- RADARE2 - Uso de la emulación para desempacar los codificadores de metasploit - por @ xpn
- Ingeniería inversa de una ROM de Gameboy con radare2 - por @megabeets_
- radare2 como alternativa a GDB-Peda
- Cómo encontrar compensaciones para V0RTEX (por Siguza)
- Depuración de un servidor de bifurcación con R2
- Derrotar a Ioli con Radare2 en 2017
- Uso de R2 para analizar minidumps
- Análisis de malware de Android con radare: diseccionar el troyano Triada
- Reversión de Bytecode EVM con radare2
- Modo visual de Radare2
- CrackMe0x03 diseccionado con radare2
- CrackMe0x02 diseccionado con radare2
- CrackMe0x01 diseccionado con radare2
- ¡Depuración con radare2 ... y Windows! - por @jacob16682
- Descifrar el malware dropshot de Apt33 con radare2 y cortador - Parte 1 - por @Megabeets_
- Descifrar el malware dropshot de Apt33 con radare2 y cortador, parte 2, por @megabeets_
- Un viaje a Radare 2 - Parte 2: Explotación - por @Megabeets_
- Un viaje a Radare 2 - Parte 1: Crackme simple - por @Megabeets_
- Ingeniería inversa con radare2 - por @insinuator
- RADARE2 REDUX: DEBUGA A SINGO PASO Un ejecutable de 64 bits y objeto compartido
- Reversión y explotación de dispositivos integrados: la pila de software (parte 1)
- Bomba binaria con radare2 - por @binaryheadache
- CrackSerial_Linux con radare2 - por @binaryheadache
- Examinar malware con R2 - por @binaryheadache
- Ofuscación de cuerdas de cerber con Python y Radare2 - por @Aassfxxx
- Radare2 del gadget de la magia perdida - por @0xabe_io
- Radare 2 en 0x1e minutos - por @superkojiman
- Pwning con radare2 - por @crowell
- Cómo radare2 una explotación falsa de apertura - por jvoisin
- Desmontaje del código 6502 con Radare - Parte I - por @Ricardoquesada
- Desmontaje del código 6502 con Radare - Parte II - por @Ricardoquesada
- Desempacar a Shikata-Ga-Nai por secuencias de comandos Radare2
- Este repositorio contiene una colección de documentos, scripts y utilidades que le permitirán usar IDA y R2
- Raspberry Pi Hang Instruction - por @pancake
- Ingeniería inversa con radare2, Parte 1 - por @sam_symons
- Crackme simple con radare2 - por @futex90
- Pwning con radare2 - por @crowell
- Reversión de la carga útil del malware del FBI (shellcode) con radare2 - por @malwaremustdie
- Ropping a la victoria
- Ropping a la victoria - Parte 2, Split
- Tutorial de complementos RADARE2 IO
- Desempaquetando ejecutables: el truco ESP
- Análisis de malware de Linux: por qué el cifrado casero es malo
- Escribir un analizador de configuración de malware utilizando Radare2 y Ruby
- Pirateo de insignia de superconferencia de hackaday
- Exploit de raíz del dispositivo OnePlus: puerta trasera en la aplicación EngineMode para el modo de diagnóstico
- Final de GSOC 2018: Soporte de depuración y emulación para Cutter
- GSOC 2018 Final: Mejoras de interfaz de consola
- GSOC 2018 Radeco Pseudo C Code Generation
- GSOC'18 Final: Inferencia de tipo Tipo
- Manera fácil de analizar el malware de banca Gootkit con radare2 - por @d00rt
- Descripción de la configuración de Mirai con radare2 (parte 1)
- Descripción de la configuración de Mirai con radare2 (parte 2)
- Reversión de la botnet Bushido IoT por ZullSec
- Emulando la función de descifrado con radare2
- Automatizar RE usando R2Pipe
- Cadenas desactivadas con cortador y radare2
- Informe en inglés de "Campaña Fhappi": Freehosting Apt PowersPloit Poison Ivy
- Parches binarios e introducción al ensamblaje con R2
- Ground Zero: Parte 3-2-Ingeniería inversa-Binarios de parcheo con RADARE2-ARM64
- Introducción a radare2 para analysi de malware - por @asoni
- Introducción a la cortadora para el análisis de malware - por @asoni
- Análisis binario con Jupyter y Radare2
- Abajo la madriguera del conejo - Parte II: Análisis de una aplicación EFI con radare2 - por @ihavelotsofspac
- Abajo la madriguera del conejo - Parte III: parchando la lista blanca - por @ihavelotsofspac
- Reversión del código C en sistemas x64 con radare2 Parte I
- Reversión del código X64 Linux con radare2 Parte II
- Deobfuscando gráficos de flujo APT32 con cortador y radare2
- Introducción a revertir aplicaciones de iOS Swift con radare2
- MMD-0064-2019-Linux/Airdropbot
- Instrumentación dinámica: Frida y R2frida para novatos
Escritos de CTF
- Revertir el desafío Malwaretech con Radare2 y el ensamblaje en línea
- Resolviendo el "R3V3RS3 4" de Avatao - por @SghCtoma
- Resolver 'Heap' del calificador Defcon 2014 con R2 - por @alvaro_fe
- Explotación de EZHP (PWN200) de PlaidCTF 2014 con Radare2
- Escripción de las precalificaciones de RHME3 en la Conferencia Radare2
- Hackover CTF 2016 - Tiny_backdoor.
- Baleful fue un desafío en relación en Picoctf
- En Gunpoint Hacklu 2014 con Radare2 - por @Crowell
- Resolver Game2 de la insignia de Black Alps 2017 con Radare2
- Ropemporium: tutorial CTF de 64 bits con radare2
- Ropemporium: tutorial CTF de 32 bits con radare2
- Gynvael - Misión 22 - Solución
- Xiomara CTF 2018 - Slammer
- MRMCD CTF 2017 - Once_upon_a_time
- Asedio del palacio de Pinky
- Introducción a la ingeniería inversa con Radare2 Cutter - Parte I
- Introducción a la ingeniería inversa con Radare2 Cutter - Parte II
- Introducción a la ingeniería inversa con Radare2 Cutter - Parte III
- Android Owasp Crackmes: redacción de nivel 2 de crackable 2
Herramientas
- Docker Image encapsula el marco de ingeniería inversa
- Malfunción - Herramienta de análisis de malware utilizando el hash fuzzy de nivel de función
- RAROP - Builder gráfico de cadena ROP utilizando radare2 y r2pipe
- Radare2 y frida mejor juntos
- r2frida wiki
- Android APK Analyzer basado en radare2
- Cutter: una GUI QT y C ++ para radare2
- Herramienta de fuzzing (TFuzz): una herramienta de fuzzing basada en la transformación del programa
- RADARE2 VMI IO y complementos de depuradores
- Módulo radare2 para yara
- Predator: algoritmo genético en C ++ para evolucionar los códigos de operación de ensamblaje para dañar el sistema Linux para identificar banderas rojas o vulnerabilidades
- radare2 + miasm2
- Use Angr dentro del depurador de radare2. Cree un estado ANGR desde el estado del depurador actual.
- Herramientas de investigación del cargador de arranque (en gran medida un trabajo en progreso)
- ICSRef: marco de ingeniería inversa de ICS
- Extraiga etiquetas de IDA .LST o GHIDRA .CSV FILE Y EXPORTA LA BASE DE DATOS DE LA X64DBG. Apoyo a Radare2
- Integración de descompilador de ghidra profundo para radare2
Guiones
- R2KIT: un conjunto de scripts para un flujo de trabajo de análisis de código de malware basado en radares, por @cmatthewbrooks
- Caja de herramientas de análisis de malware
- Script Radare2 Helper para analizar los módulos de firmware de la UEFI
- ThinkPwn Scanner - por @D_olex y @Trufae
- Integración de radare2-LLDB
- crear una firma de Yara para los bytes de la función actual
- Un complemento RADARE2 para realizar una ejecución simbólica con una simple llamada macro (R2 + Angr)
- Solo un simple núcleo de Radare2 Jupyter
- R2Scapy: un complemento RADARE2 que decodifica los paquetes con Scapy
- Un complemento para IDA Pro y Radare2 de Hex-Ray para exportar los símbolos reconocidos a la tabla de símbolos Elfo
- Plugin Radare2: convierte el código ASM en Pseudo -C (experimental)
- Un script de Python que usa Radare2 para descifrar y parche las cadenas de malware Gootkit
- Colección de scripts para radare2 para MIPS Arch
- Extraer funciones y códigos de operación con radare2 - por @Andrewaeva
- R2 -ROPSTATS: un conjunto de herramientas basadas en RADARE2 para el análisis de dispositivos y cargas útiles de ROP
- Patch KEXTD usando radare2
- Script Python-R2Pipe que dibuja gráficos ASCII y GraphViz de dependencias de la biblioteca
- Simples Strings Xor Ddos Deobfuscator - por @nighterman
- Decodifique múltiples códigos de shell codificados con msfencode - por @nighterman
- Complementos de tareas de CTF
- Integración de pwntools y radare2
- R2Scapy: un complemento RADARE2 que decodifica los paquetes con Scapy - por @Guedou
- Deobfuscation of API llamadas en bitpaymer (V2)
- Imprime AGX (gráfico de referencia cruzada) con 2 niveles de llamadas
- El script de radare2 a las funciones de autoname tomándolo de las llamadas de afirmación
- complemento R2 para leer/escribir memoria utilizando el exploit de checkm8
Que contribuye
Consulte las directrices en contributive.md para más detalles.