Génial radare2
Une liste organisée de projets impressionnants, d'articles et des autres matériaux propulsés par Radare2.
Qu'est-ce que Radare2?
Radare est un cadre d'inversion portable qui peut ...
- Démonter (et assembler pour) de nombreuses architectures différentes
- Déboguez avec les débuggeurs locaux et distants (GDB, RAP, R2Pipe, WinedBG, Windbg, ...)
- Exécutez sur Linux, * BSD, Windows, OSX, Android, iOS, Solaris et Haiku
- Effectuer la criminalistique sur les systèmes de fichiers et la sculpture de données
- Être scénarisé en python, javascript, allez et plus
- Visualiser les structures de données de plusieurs types de fichiers
- Programmes de correctifs pour découvrir de nouvelles fonctionnalités ou corriger les vulnérabilités
- Utilisez de puissantes capacités d'analyse pour accélérer le renversement
- Aide à l'exploitation des logiciels
Plus d'informations ici.
Table des matières
- Livres
- Vidéos
- Enregistrements
- Asciinemas
- Conférences
- Diapositives
- Tutoriels et blogs
- Outils
- Scripts
- Contributif
Matériaux Radare2 impressionnants
Livres
- R2 "livre"
- Explorations de Radare2
- Wiki Radare2
- Cours d'analyse binaire
Vidéos
Enregistrements
- R2Pipe - Connecteur à R2
- Résoudre un crackme auto-modifiant avec un EMU R2Pipe vs DBG vs XOR
- Création d'un Keygen pour Frogsek KGM # 1 - par @binaryheadache
- Radare2 - Une introduction avec un simple crackme - Partie 1 - par @ antojosep007
- Introduction à l'ingénierie inverse avec Radare2
- Scripting Radare2 avec Python pour l'analyse dynamique - TUMCTF 2016 Zwiebel Partie 2
- Résoudre un Crackme avec un coupeur et Z3
- Gestion du code auto-modifiant (SMC) avec Radare2
- Introduction à R2Dec
- Radare2 expliqué - Écrivez
- Radare2 expliqué - transformations de texte
- Résoudre "Dialtone" de Google CTF 2019 Quals à l'aide de Cutter
Asciinemas
- METASPLOIT X86 / Shikata_ga_nai Decoder Utilisation de R2Pipe et ESIL
- ESIL pour le programme Windows (Ioli-CrackMe 0x02)
- Filtre pour la recherche de String (URL, e-mails)
- Manuel déballage upx sur Linux 64 bits
- Radare2 Classes Récupération de RTTI itanium
- Exemple de recherche de gadgets ROP dans le cache de la bibliothèque Dyld
Conférences
- HITB2019AM - Surmonter la peur: inverser avec Radare2 - par @arnaugamez
- R2CON 2019 - Vidéos, R2CON 2019 - Matériel
- R2CON 2018
- R2CON 2017
- Linuxdays 2017 - Désassement avec Radare2
- SUE 2017 - Appareils de bras intégrés d'ingénierie inverse
- Radare démystifié (33C3)
- R2CON 2016
- Inversion avec Radare2 - Conférence Overdrive
- Radare2 & Frida Hack-a-Ton 2015
- Radare de A à Z 2015
- Logiciel intégré à l'ingénierie inverse à l'aide de Radare2 - Linux.conf.au 2015
- Oggcamp - shellcode - VEXT01
- Radare2 dans Conversation - Richard Seymour
- RECON2017 - Bubble Struggle Call Graph Visualisation avec Radare2 - par Mari0n
Diapositives et ateliers
- Radare2 Cheat-Sheet
- R2M2 - Radare2 + Miasm2 = ♥
- Radare2 Workshop 2015 (DEFCON)
- Code imitant dans Radare2
- Radare de A à Z 2015
- Radare2 Workshop 2015 (hack.lu)
- Radare2 & Frida Hack-a-Ton 2015
- Radare2: Evolution
- Radare2: De la criminalistique à Bindiffing
- ESIL, l'IL universel pour Radare2 (Zeronights)
- Brève introduction pour être à l'aide de @radareorg
Tutoriels et blogs
- Configuration et exécution de Radare2 sur les téléphones Android mobiles
- Injections de code de code arbitraire par rapport aux injections de code du noyau
- Guide pratique de Radare2 - par @koffiezuiper
- Radare2 soutenant une nouvelle architecture - par @koffiezuiper
- Inversion d'un binaire auto-modifiant avec Radare2 - par @megabeets_
- Linux malware par @malwaremUstdie
- Radare2 - Utilisation d'émulation pour déballer les encodeurs Metasploit - par @ xpn
- Ingénierie inverse d'une ROM Gameboy avec Radare2 - par @megabeets_
- Radare2 comme alternative à GDB-PEDA
- Comment trouver des compensations pour v0rtex (par Siguza)
- Débogage d'un serveur de forking avec R2
- Vaincre Ioli avec Radare2 en 2017
- Utilisation de R2 pour analyser les mini-titumes
- Analyse des logiciels malveillants Android avec Radare: disséquer le Troada Trojan
- Inversion de bytecode EVM avec Radare2
- Mode visuel de Radare2
- Crackme0x03 disséqué avec radare2
- Crackme0x02 disséqué avec radare2
- Crackme0x01 disséqué avec radare2
- Débogage à l'aide de Radare2… et Windows! - par @ jacob16682
- Deccriptation des logiciels malveillants de Dropshot d'APT33 avec Radare2 et Cutter - PARTIE 1 - par @MegabeetS_
- Deccriptation des logiciels malveillants de dropshot d'APT33 avec Radare2 et Cutter - Partie 2 - par @megabeets_
- Un voyage dans Radare 2 - Partie 2: Exploitation - par @megabeets_
- Un voyage dans Radare 2 - Partie 1: Crackme simple - par @megabeets_
- Ingénierie inversée avec Radare2 - par @insinuator
- Radare2 Redux: débogage en une seule étape un objet exécutable et partagé 64 bits
- Inversion et exploitation des appareils intégrés: la pile logicielle (partie 1)
- Bombe binaire avec Radare2 - par @binaryheadache
- CrackSerial_Linux avec Radare2 - par @binaryheadache
- Examiner les logiciels malveillants avec R2 - par @binaryheadache
- Breaking Cerber Strings Obfuscation avec Python et Radare2 - par @aassfxxx
- Radare2 du gadget magique perdu - par @ 0xabe_io
- Radare 2 en 0x1e minutes - par @superkojiman
- Pwning avec Radare2 - par @Crowell
- Comment radare2 Un faux exploit d'OpenSSH - par Jvoisin
- Désassement du code 6502 avec Radare - Partie I - par @ricardoQuesada
- Démontage du code 6502 avec Radare - Partie II - par @ricardoQuesada
- Déballage shikata-ga-nai en scriptant Radare2
- Ce référentiel contient une collection de documents, scripts et utilitaires qui vous permettront d'utiliser IDA et R2
- Raspberry Pi Hang Instruction - par @Pankeke
- Ingénierie inversée avec Radare2, partie 1 - par @sam_symons
- Simple crackme avec radare2 - par @ futex90
- Pwning avec Radare2 - par @Crowell
- Inversion de la charge utile du malware du FBI (Shellcode) avec Radare2 - par @malwaremUstdie
- Ropping à la victoire
- Ropping to Victory - Part 2, Split
- Tutoriel du plugin Radare2 IO
- Déballage des exécutables - l'astuce ESP
- Analyse des logiciels malveillants Linux - Pourquoi le cryptage homebrew est mauvais
- Écriture d'un analyseur de configuration de logiciels malveillants à l'aide de Radare2 et Ruby
- Hackaday Superconference Badge Hacking
- Exploit de racine OnePlus Device: Backdoor in EngineerMode App for Diagnostics Mode
- Finale GSOC 2018: Débogage et support d'émulation pour Cutter
- GSOC 2018 Final: Console Interface Améliorations
- GSOC 2018 Radeco Pseudo C Génération de code
- GSOC'18 Final: Type Inférence
- Moyen facile d'analyser les logiciels malveillants bancaires de gootkit avec Radare2 - par @ d00rt
- Décrit la configuration de Mirai avec Radare2 (partie 1)
- Décrit la configuration de Mirai avec Radare2 (partie 2)
- Inversion de botnet Bushido IoT par ZullSec
- Fonction de décryptage en émulation avec Radare2
- Automatisation RE à l'aide de R2Pipe
- Cortes de débarquement avec coupe-cutter et radare2
- Rapport anglais de "Fhappi Campaign": Freehosting apt Powersploit Poison Ivy
- Patchage binaire et introduction à l'assemblage avec R2
- Ground Zero: Partie 3-2 - Ingénierie inverse - Patching Binaires avec Radare2 - ARM64
- Intro à Radare2 pour Malware Analysi - par @asoni
- Intro à la coupe pour l'analyse des logiciels malveillants - par @asoni
- Analyse binaire avec Jupyter et Radare2
- Down the Rabbit Hole - Partie II: Analyser une application EFI avec Radare2 - par @ihavelotsofspac
- Down the Rabbit Hole - Partie III: Patching the Whitelist - par @ihavelotsofspac
- Inversion du code C dans les systèmes x64 avec Radare2 Partie I
- Inversion du code Linux x64 avec Radare2 Partie II
- Déobfuscting apt32 flow graphs with cutter et radare2
- Intro pour inverser les applications Swift iOS avec Radare2
- MMD-0064-2019 - Linux / Airdropbot
- Instrumentation dynamique: Frida et R2Frida pour noobs
CTF écrites
- Inversion du défi Malwaretech avec Radare2 et Assemblage en ligne
- Résolution de "R3V3RS3 4" d'Avatao - par @sghctoma
- Résoudre 'Heap' de Defcon 2014 Qualifier avec R2 - par @alvaro_fe
- Exploiter l'EZHP (PWN200) de PlaidCTF 2014 avec Radare2
- Rédactions des pré-quartifications RHME3 à la conférence Radare2
- Hackover CTF 2016 - Tiny_backdoor WriteUp
- Baleful était un défi relevé dans PICOCTF
- À Gunpoint Hacklu 2014 avec Radare2 - par @Crowell
- Solving Game2 From the Badge of Black Alps 2017 avec Radare2
- Ropemporium: Pivot 64 bits CTF Procédure pas à pas avec Radare2
- Ropemporium: Pivot 32 bits CTF Procédure pas à pas avec Radare2
- Gynvael - Mission 22 - Solution
- Xiomara CTF 2018 - SLERMER
- MRMCD CTF 2017 - ONCIEUX_UPON_A_TILE
- Siege du palais de Pinky
- Introduction à l'ingénierie inverse avec Radare2 Cutter - Partie I
- Introduction à l'ingénierie inverse avec Radare2 Cutter - Partie II
- Introduction à l'ingénierie inverse avec Radare2 Cutter - Partie III
- Android Owasp Crackmes: écriture inébranlable niveau 2
Outils
- L'image Docker résume le cadre d'ingénierie inverse
- Dysfonctionnement - outil d'analyse de logiciels malveillants à l'aide de hachage flou au niveau de la fonction
- RAROP - Graphical ROP Chain Builder Using Radare2 et R2Pipe
- Radare2 et Frida mieux ensemble
- Wiki R2Frida
- Analyseur Android APK basé sur Radare2
- Cutter - A QT et C ++ GUI pour Radare2
- Outil de fuzzing (tfuzz): un outil de fuzzing basé sur la transformation du programme
- Plugins Radare2 VMI IO et débogueur
- Module Radare2 pour Yara
- Predator - Algorithme génétique en C ++ pour évoluer les opcodes d'assemblage pour nuire au système Linux afin d'identifier les drapeaux rouges ou les vulnérabilités
- radare2 + miasm2
- Utilisez ANGR à l'intérieur du débogueur Radare2. Créez un état ANGR à partir de l'état actuel du débogueur.
- Outils de recherche sur chargeur de démarrage (vraiment un travail en cours)
- ICSREF: ICS Framework ingénierie des ICS
- Extraire les étiquettes de la base de données X64DBG. Soutenir Radare2
- Intégration profonde du décompilateur de Ghidra pour Radare2
Scripts
- R2KIT - Un ensemble de scripts pour un flux de travail d'analyse de code malveillant basé sur Radare - par @cmatthewbrooks
- Boîte à outils d'analyse de logiciels malveillants
- Script Radare2 auxiliaire pour analyser les modules du micrologiciel UEFI
- Scanner ThinkPwn - par @d_olex et @trufae
- Intégration Radare2-LLDB
- Créez une signature Yara pour les octets de la fonction actuelle
- Un plugin Radare2 pour effectuer une exécution symbolique avec un appel macro simple (R2 + ANGR)
- Juste un simple noyau Jupyter Radare2
- R2Sapy - un plugin Radare2 qui décode les paquets avec SCAPY
- Un plugin pour Ida Pro et Radare2 de Hex-Ray pour exporter les symboles reconnus dans la table des symboles ELF
- Plugin Radare2 - Convertit ASM en code pseudo-C (expérimental)
- Un script Python utilisant Radare2 pour décrypter et corriger les cordes de malware de gootkit
- Collection de scripts pour Radare2 pour MIPS Arch
- Extraire les fonctions et les opcodes avec Radare2 - par @andrewaeva
- R2-ROPSTATS - Un ensemble d'outils basés sur Radare2 pour l'analyse des gadgets ROP et des charges utiles
- Patch kextd en utilisant radare2
- Script Python-R2Pipe qui dessine les graphiques ASCII et Graphviz des dépendances de la bibliothèque
- Simple XOR DDOS Strings Deobfuscator - par @nighterman
- Décoder plusieurs codes shellcodes codés avec msfencode - par @nighterman
- Plugins de tâches Baleful CTF
- Intégration de PWNTools et Radare2
- R2Sapy - un plugin Radare2 qui décode les paquets avec SCAPY - par @Guedou
- Déobfuscation des appels d'API dans Bitpaymer (V2)
- Imprime AGX (graphique de référence croisée) avec 2 niveaux d'appelant
- Script Radare2 aux fonctions de jeu automatique en le prenant des appels d'affirmation
- Plugin R2 à lire / écrire de la mémoire à l'aide de l'exploit CheckM8
Contributif
Veuillez référer les lignes directrices sur contribution.md pour plus de détails.