멋진 radare2
Radare2에 의해 구동되는 멋진 프로젝트, 기사 및 기타 자료의 선별 된 목록.
Radare2 란 무엇입니까?
Radare는 휴대용 역전 프레임 워크입니다.
- 많은 다른 아키텍처를 분해하고 조립하십시오
- 로컬 네이티브 및 원격 디버거 (GDB, 랩, R2Pipe, Winedbg, Windbg, ...)와 디버그
- Linux, *BSD, Windows, OSX, Android, iOS, Solaris 및 Haiku에서 실행
- 파일 시스템 및 데이터 조각에 대한 법의학을 수행하십시오
- 파이썬, JavaScript, Go 등을 스크립팅하십시오
- 여러 파일 유형의 데이터 구조를 시각화합니다
- 새로운 기능을 발견하거나 취약점을 고치는 패치 프로그램
- 강력한 분석 기능을 사용하여 반전 속도를 높이십시오
- 소프트웨어 착취에 도움이됩니다
더 많은 정보는 여기에 있습니다.
목차
- 서적
- 비디오
- 슬라이드
- 튜토리얼 및 블로그
- 도구
- 스크립트
- 기여
멋진 radare2 재료
서적
- R2 "책"
- Radare2 탐험
- Radare2 Wiki
- 이진 분석 과정
비디오
녹음
- R2Pipe- 커넥터로 R2
- R2Pipe EMU vs DBG vs XOR로 자체 수정 크랙 메모 해결
- @BinaryHeadache의 Frogsek KGM#1에 대한 KeyGen 만들기
- RADARE2- 간단한 크랙 메모 소개 -1 부 - @antojosep007
- Radare2를 통한 역 엔지니어링 소개 2
- 동적 분석을위한 Python을 사용하여 Radare2 스크립팅 -Tumctf 2016 Zwiebel Part 2
- 커터와 Z3로 크랙 메모를 해결합니다
- Radare2로 자체 수정 코드 (SMC) 처리
- R2DEC 소개
- Radare2가 설명 - 쓰기
- Radare2 설명 - 텍스트 변환
- 커터를 사용하여 Google CTF 2019 Quals에서 "Dialtone"을 해결합니다
아시 니메스
- R2Pipe 및 ESIL을 사용한 Metasploit x86/Shikata_Ga_Nai 디코더
- Windows 프로그램 용 ESIL (IOLI-CRACKME 0x02)
- String의 검색 필터 (URL, 이메일)
- Linux 64 비트에서 UPX 포장 풀기
- Radare2 클래스 RTTI ITANIUM에서 회복
- Dyld 라이브러리 캐시에서 ROP 가제트를 찾는 예
회의
- HITB2019AMS- 두려움 극복 : Radare2와 반전 - @arnaugamez
- R2Con 2019- 비디오, R2Con 2019- 자료
- R2Con 2018
- R2Con 2017
- Linuxdays 2017- Radare2와 분리
- SUE 2017- 리버스 엔지니어링 임베디드 암 장치
- 레이더 데미 스티드 (33C3)
- R2Con 2016
- Radare2- 오버 드라이브 컨퍼런스와 반전
- Radare2 & Frida Hack-A-Ton 2015
- A에서 Z까지 2015 년에 레이더
- Radare2 -Linux.conf.au 2015를 사용한 리버스 엔지니어링 임베디드 소프트웨어
- OGGCAMP -SHELLCODE -VEXT01
- 대화의 Radare2 -Richard Seymour
- Recon2017 -Bubble Struggle Call Graph 시각화 -Radare2- by mari0n
슬라이드 및 워크샵
- radare2 치트 시트
- R2M2 -RADARE2 + MIASM2 = ♥
- Radare2 Workshop 2015 (DEFCON)
- radare의 에뮬레이션 코드 2
- A에서 Z까지 2015 년에 레이더
- Radare2 Workshop 2015 (Hack.lu)
- Radare2 & Frida Hack-A-Ton 2015
- Radare2 : 진화
- Radare2 : 법의학에서 바인딩까지
- esil, radare2의 보편적 인 일 (Zeronights)
- @radareorg를 사용하는 간단한 소개
튜토리얼 및 블로그
- 모바일 안드로이드 폰에서 Radare2 구성 및 실행
- 임의의 코드 가드 대 커널 코드 주입
- radare2 실제 가이드 - @koffiezuiper의
- radare2 @koffiezuiper의 새로운 아키텍처를 지원합니다
- radare2와 자체 수정 바이너리를 역전시킵니다 - @megabeets_
- @malwarremustdie의 Linux 악성 코드
- radare2- 에뮬레이션 사용 Metasploit 인코더를 풀기 위해 - @ xpn
- 리버스 엔지니어링 radare2와 게임 보이 롬 - @megabeets_
- gdb-peda의 대안으로서 Radare2
- v0rtex의 오프셋을 찾는 방법 (Siguza)
- R2로 포킹 서버 디버깅
- 2017 년 Radare2와 함께 Ioli를 물리 쳤다
- R2를 사용하여 Minidumps를 분석합니다
- Radare를 통한 Android 맬웨어 분석 : Triada Trojan 해부
- Radare2와 EVM 바이트 코드 역전
- radare2의 시각적 모드
- radare2와 해부 된 크랙 메이트 0x03
- radare2와 해부 된 크랙 메모 0x02
- radare2와 해부 된 crackme0x01
- Radare2… 및 Windows를 사용하여 디버깅! -Jacob16682에 의해
- Radare2 및 Cutter와 함께 APT33의 드롭 샷 맬웨어 암호 해독 - @Megabeets_-
- Radare2 및 Cutter와 함께 APT33의 드롭 샷 맬웨어 암호 해독 - @Megabeets_
- Radare 2 - Part 2 : 착취 - @Megabeets_.
- Radare 2 - Part 1 : Simple Crackme -@Megabeets_
- radare2- @insinuator로 리버스 엔지니어링
- Radare2 Redux : 단일 단계 디버그 64 비트 실행 파일 및 공유 객체
- 임베디드 장치 리버싱 및 악용 : 소프트웨어 스택 (1 부)
- radare2를 가진 이진 폭탄 - @BinaryHeadache
- radare2와 @BinaryHeadache가있는 crackserial_linux
- @BinaryHeadache의 R2로 맬웨어 검사
- 파괴와 radare2와 함께 Cerber 줄을 파괴합니다 - @aassfxxx
- 잃어버린 마법 가제트의 radare2 - @0xabe_io
- 0x1e 분의 Radare 2- @SuperKojiman에 의해
- radare2와 Pwning- @crowell
- Radare2의 방법 2 가짜 Openssh Exploit -JVOISIN
- Radare와 함께 6502 코드를 분해 - 파트 I- @RicardOquesada
- Radare와 함께 6502 코드를 분해 - 파트 II- @ricardoquesada
- Radare2를 스크립팅하여 Shikata-ga-nai 포장 풀기
- 이 저장소에는 IDA 및 R2를 사용할 수있는 문서, 스크립트 및 유틸리티 모음이 포함되어 있습니다.
- Raspberry Pi Hang 명령어 - @pancake
- radare2, Part 1- @sam_symons의 역 엔지니어링
- radare2를 가진 간단한 crackme - @futex90
- radare2와 Pwning- @crowell
- FBI Malware의 페이로드 (Shellcode)를 Radare2- @malwarremustdie로 역전
- 승리로 묶습니다
- 승리로 인한 로프 - 파트 2, 분할
- Radare2 IO 플러그인 자습서
- 발행 풀기 - ESP 트릭
- Linux 맬웨어 분석 - Homebrew 암호화가 나쁜 이유
- Radare2 및 Ruby를 사용하여 맬웨어 구성 파서 작성
- Hackaday SuperConference 배지 해킹
- OnePlus Device Root Exploit : 진단 모드를위한 EngineerMode 앱의 백도어
- GSOC 2018 최종 : 커터에 대한 디버깅 및 에뮬레이션 지원
- GSOC 2018 최종 : 콘솔 인터페이스 개선
- GSOC 2018 Radeco Pseudo C 코드 생성
- GSOC'18 Final : Type The Tenerferent
- radare2를 사용하여 Gootkit 뱅킹 맬웨어를 분석하는 쉬운 방법 -D00RT
- Radare2와 함께 Mirai 구성 암호 해독 (1 부)
- Radare2와 함께 Mirai 구성 암호 해독 (2 부)
- Zullsec의 Bushido IoT Botnet을 역전시킵니다
- rardare2와 함께 에뮬레이션 암호 해독 기능
- R2Pipe를 사용하여 RE 자동화
- 커터와 레이더로 끈을 풀지 않습니다 2
- "Fhappi Campaign"의 영어 보고서 : Freehosting Apt Powersploit Poison Ivy
- 이진 패치 및 R2로 조립에 이진 패치 및 소개
- Ground Zero : Part 3-2-리버스 엔지니어링-Radare2와 패치 바이너리-ARM64
- @asoni의 맬웨어 analysi 용 radare2에 대한 소개
- @asoni의 맬웨어 분석을위한 절단기 소개
- Jupyter 및 Radare2를 사용한 이진 분석
- 토끼 구멍 아래 - 파트 II : radare2를 사용한 EFI 응용 프로그램 분석 - @ihavelotsofspac
- 토끼 구멍 아래 - 파트 III : 화이트리스트 패치 - @ihavelotsofspac
- radare2 Part I을 사용하여 x64 시스템에서 C 코드 역전
- radare2 Part II와 X64 Linux 코드 역전
- 절단기 및 radare2로 APT32 흐름 그래프를 deobfuscation
- radare2와 함께 iOS Swift 앱을 역전시키기 위해 소개
- MMD-0064-2019- Linux/Airdropbot
- 동적 계측 : Noobs 용 Frida 및 R2Frida
CTF 쓰기
- Radare2 및 Inline Assembly로 Malwaretech Challenge를 역전시킵니다
- @sghctoma의 avatao의 "r3v3rs3 4"해결
- R2를 사용하여 DEFCON 2014 예선에서 '힙'을 풀기 - @alvaro_fe
- Radare2와 함께 Plaidctf 2014에서 EZHP (PWN200) 악용
- Radare2 컨퍼런스에서 RHME3 사전 자격을 얻은 글쓰기
- Hackover CTF 2016 -Tiny_backDoor 쓰기
- Baleful은 Picoctf에서 관련된 도전이었습니다
- Radare2와 함께 Gunpoint Hacklu 2014에서 @crowell
- Radare2와 함께 Black Alps 2017 배지에서 Game2 해결
- Ropemporium : Pivot 64 비트 CTF Radare2와의 연습
- ROPEMPORIUM : Radare2를 사용한 Pivot 32 비트 CTF 연습
- Gynvael -Mission 22- 솔루션
- Xiomara CTF 2018 -Slammer
- MRMCD CTF 2017- 한 번 _UPON_A_TIME
- 핑키의 궁전 포위
- Radare2 Cutter와 리버스 엔지니어링 소개 - 파트 I
- Radare2 Cutter와 리버스 엔지니어링 소개 -2 부
- Radare2 Cutter와 리버스 엔지니어링 소개 -Part III
- Android Owasp Crackmes : 쓰기 불가능한 레벨 2
도구
- Docker Image는 리버스 엔지니어링 프레임 워크를 캡슐화합니다
- 오작동 - 기능 수준 퍼지 해싱 사용 맬웨어 분석 도구
- RAROP- Radare2 및 R2Pipe를 사용한 그래픽 ROP 체인 빌더
- Radare2와 Frida가 함께 더 나은 것입니다
- R2Frida Wiki
- Radare2를 기반으로 한 Android APK 분석기
- 커터 - radare2의 QT 및 C ++ GUI
- 퍼징 도구 (TFUZZ) : 프로그램 변환을 기반으로 한 퍼징 도구
- Radare2 VMI IO 및 디버거 플러그인
- 야라 용 radare2 모듈
- Predator- C ++의 유전자 알고리즘을 발전시키기 위해 어셈블리 opcodes를 진화시키기 위해 붉은 깃발 또는 취약점을 식별하기 위해 Linux 시스템에 해를 끼칩니다.
- radare2 + miasm2
- Radare2 디버거 내부에서 ANGR을 사용하십시오. 현재 디버거 상태에서 ANGR 상태를 만듭니다.
- Bootloader Research Tools (진행중인 작업)
- ICSREF : ICS 리버스 엔지니어링 프레임 워크
- IDA .LST 또는 GHIDRA .CSV 파일에서 레이블을 추출하고 X64DBG 데이터베이스를 내보내십시오. Radare2 지원 2
- radare2에 대한 깊은 ghidra 디 컴파일러 통합
스크립트
- R2KIT- 레이더 기반 맬웨어 코드 분석 워크 플로우를위한 스크립트 세트 - @cmatthewbrooks
- 맬웨어 분석 도구 상자
- uefi 펌웨어 모듈을 분석하기위한 Helper Radare2 스크립트
- ThinkPwn 스캐너 - @d_olex 및 @trufae의
- radare2-lldb 통합
- 현재 함수의 바이트에 대한 야라 서명 생성
- 간단한 매크로 호출 (R2 + angr)으로 상징적 실행을 수행하기위한 Radare2 플러그인
- 간단한 radare2 Jupyter 커널
- R2SCAPY- 패킷을 SCAPY로 디코딩하는 Radare2 플러그인
- Hex-Ray 's Ida Pro 및 Radare2 용 플러그인, ELF 기호 테이블에 인식되는 기호를 내보내기
- RADARE2 플러그인 - ASM 변환 Pseudo -C 코드 (실험)
- gootkit 맬웨어의 문자열을 해독하고 패치하는 데 radare2를 사용한 파이썬 스크립트
- MIPS 아치 용 radare2 용 스크립트 모음
- @andrewaeva의 radare2와 함께 함수와 opcodes를 추출합니다
- R2 -Ropstats- ROP 가제트 및 페이로드 분석을위한 Radare2 기반 도구 세트
- radare2를 사용한 패치 kextd
- 라이브러리 종속성의 ASCII 및 GraphViz 그래프를 그리는 Python-R2Pipe 스크립트
- 간단한 xor ddos 문자열 deobfuscator- @nighterman
- @nighterman에 의해 MSFencode로 인코딩 된 다중 쉘 코드를 디코딩합니다
- Baleful CTF 작업 플러그인
- pwntools 및 rardare의 통합 2
- R2SCAPY- 패킷을 SCAPY로 디코딩하는 radare2 플러그인 - @gudeou
- Bitpaymer (v2)에서 API 호출의 Deobfuscation
- 2 개의 발신자 레벨로 AGX (크로스 참조 그래프)를 인쇄합니다
- ASSERT CALL에서 가져 와서 AUTONAME 기능에 대한 RADARE2 스크립트
- checkm8 익스플로잇을 사용하여 메모리를 읽거나 쓰는 R2 플러그인
기여
자세한 내용은 Contributing.md의 지침을 참조하십시오.