Radue2 incrível
Uma lista com curadoria de projetos incríveis, artigos e outros materiais alimentados pelo Radare2.
O que é Radue2?
Radue é uma estrutura de reversão portátil que pode ...
- Desmontar (e montar) muitas arquiteturas diferentes
- Debug com depuradores nativos e remotos locais (GDB, RAP, R2Pipe, WinedBG, Windbg, ...)
- Corra em Linux, *BSD, Windows, OSX, Android, iOS, Solaris e Haiku
- Executar forense em sistemas de arquivos e escultura de dados
- Ser roteirizado em Python, JavaScript, Go e mais
- Visualize estruturas de dados de vários tipos de arquivos
- Programas de patch para descobrir novos recursos ou corrigir vulnerabilidades
- Use poderosos recursos de análise para acelerar a reversão
- Auxiliar na exploração de software
Mais informações aqui.
Índice
- Livros
- Vídeos
- Gravações
- Asciinemas
- Conferências
- Deslizamentos
- Tutoriais e blogs
- Ferramentas
- Scripts
- Contribuindo
Materiais Radue2 impressionantes
Livros
- R2 "livro"
- Radue2 Explorações
- Radue2 wiki
- Curso de análise binária
Vídeos
Gravações
- R2pipe - conector para r2
- Resolvendo um crackme auto-modificador com r2pipe emu vs dbg vs xor
- Criando um keygen para Frogsek KGM#1 - Por @binaryheadache
- Radue2 - Uma introdução com um Crackme simples - Parte 1 - por @Antojosep007
- Introdução à engenharia reversa com Radue2
- Script Radue2 com Python para análise dinâmica - TUMCTF 2016 Zwiebel Part 2
- Resolvendo um crackme com cortador e z3
- Lidando com o código de auto -modificação (SMC) com Radue2
- Introdução ao R2Dec
- Radue2 explicado - escreva sobre
- Radue2 explicado - Transformações de texto
- Resolvendo "DialTone" do Google CTF 2019 Quals usando o Cutter
Asciinemas
- metasploit x86/shikata_ga_nai decodificador usando r2pipe e ESIL
- Programa de escala para o Windows (IOLI-CRACKME 0X02)
- Filtre para pesquisa de String (URLs, e -mails)
- UPX UPX manual no Linux 64 bits
- Radue2 Classes Recuperação de Rtti Itanium
- Exemplo de encontrar gadgets ROP no cache da biblioteca DYLD
Conferências
- Hitb2019ams - Superando o Fear: Revertendo com Radue2 - Por @arnaugamez
- R2CON 2019 - Vídeos, R2Con 2019 - Materiais
- R2CON 2018
- R2CON 2017
- LinuxDays 2017 - Desmontagem com Radue2
- Sue 2017 - Dispositivos de braço embutidos de engenharia reversa
- Radue desmistificado (33C3)
- R2CON 2016
- Revertendo com Radue2 - Conferência Overdrive
- Radue2 e Frida Hack-A-Ton 2015
- Radare de A a Z 2015
- Software incorporado de engenharia reversa usando Radue2 - Linux.conf.au 2015
- Oggcamp - shellcode - Vext01
- Radue2 em conversa - Richard Seymour
- RECON2017 - Luta por bolhas Chamada de chamada Visualização de gráficos com Radue2 - por Mari0N
Slides e workshops
- Radue2 Cheat-sheet
- R2M2 - Radare2 + miasm2 = ♥
- Radue2 Workshop 2015 (DEFCON)
- Código emulador no Radue2
- Radare de A a Z 2015
- Radue2 Workshop 2015 (hack.lu)
- Radue2 e Frida Hack-A-Ton 2015
- Radue2: Evolução
- Radue2: da forense à ligação
- ESil, o universal IL para Radue2 (Zeronights)
- Breve Introdução para usar @Radareorg
Tutoriais e blogs
- Configurando e executando o Radar2 em telefones móveis android
- Guarda de código arbitrário vs. injeções de código do kernel
- Guia prático Radue2 - por @koffiezuiper
- Radue2 apoiando uma nova arquitetura - de @koffiezuiper
- Revertendo um binário auto -modificador com Radue2 - por @megabeets_
- Malware Linux por @malwaremustdie
- Radue2 - Usando emulação para descompactar os codificadores de metasploit - por @ xpn
- Engenharia reversa de uma ROM de Gameboy com Radue2 - Por @megabeets_
- Radue2 como uma alternativa ao GDB-PEDA
- Como encontrar compensações para v0rtex (por siguza)
- Depuração de um servidor de forking com R2
- Derrotando a IOLI com Radue2 em 2017
- Usando R2 para analisar minidumps
- Análise de malware Android com Radue: Dissecando o Triada Trojan
- Revertendo o EVM bytecode com radare2
- Modo visual do Radue2
- Crackme0x03 dissecada com radare2
- Crackme0x02 dissecada com radare2
- Crackme0x01 dissecada com radare2
- Depuração usando Radue2 ... e Windows! - Por @jacob16682
- Descriptografando o malware de dropshot do APT33 com Radue2 e Cutter - Parte 1 - por @megabeets_
- Descriptografar o malware DropShot do APT33 com Radue2 e Cutter - Parte 2 - Por @megabeets_
- Uma jornada para o Radare 2 - Parte 2: Exploração - por @megabeets_
- Uma viagem para Radue 2 - Parte 1: Simple Crackme - por @megabeets_
- Engenharia reversa com Radue2 - por @insinuator
- Radue2 Redux: Debug de uma etapa única um objeto executável e compartilhado de 64 bits
- Reversão e exploração de dispositivos incorporados: a pilha de software (parte 1)
- Bomba binária com radare2 - por @binaryheadache
- crackserial_linux com radare2 - por @binaryheadache
- Examinando malware com R2 - por @binaryheadache
- Quebra o Cerber Strings Ofuscation com Python e Radare2 - por @Aassfxxx
- Radue2 do gadget mágico perdido - por @0xabe_io
- Radue 2 em 0x1e minutos - por @superkojiman
- Pwning with Radue2 - por @crowell
- Como Radue2 Uma Fake OpenSsh Explorit - por Jvoisin
- Desmontando o código 6502 com o Radare - Parte I - por @ricardoSada
- Desmontando o código 6502 com o Radare - Parte II - por @ricardoSada
- Desmarcar Shikata-ga-Nai por script Radue2
- Este repositório contém uma coleção de documentos, scripts e utilitários que permitirão que você use IDA e R2
- Instrução de Raspberry Pi Pi - Por @Pancake
- Engenharia reversa com Radue2, Parte 1 - Por @sam_symons
- Simples crackme com radare2 - por @futex90
- Pwning with Radue2 - por @crowell
- Revertendo a carga útil do malware do FBI (código shell) com Radue2 - por @malwaremustdie
- Ropping para a vitória
- Ropping to Victory - Parte 2, dividido
- Tutorial do plug -in Radue2 IO
- Desembala os executáveis - o truque da ESP
- Análise de malware Linux - Por que a criptografia homebrew é ruim
- Escrevendo um analisador de configuração de malware usando Radue2 e Ruby
- Hackaday SuperConference Badge Hacking
- Exploração raiz do dispositivo OnePlus: backdoor no aplicativo do motor de modificação para modo de diagnóstico
- GSOC 2018 Final: Suporte de depuração e emulação para Cutter
- Final do GSOC 2018: melhorias na interface do console
- GSOC 2018 Rameco Pseudo C Geração de código
- GSOC'18 Final: Digite Inferência
- Maneira fácil de analisar o malware bancário Gootkit com Radue2 - por @d00rt
- Descriptografar a configuração do Mirai com o Radue2 (parte 1)
- Descriptografar a configuração do Mirai com Radue2 (Parte 2)
- Revertendo Bushido IoT botnet por Zullsec
- Função de descriptografia emula
- Automatando é usando R2Pipe
- Strings não acumulados com cortador e radare2
- Relatório em inglês da "Campanha Fhappi": FreeHosting Apt PowerSploit Poison Ivy
- Patching binário e introdução à montagem com R2
- Terra zero: Parte 3-2-Engenharia Reversa-Binários de Patching com Radare2-Arm64
- Introdução ao Radue2 para Malware Analysi - por @asoni
- Introdução ao Cutter para análise de malware - por @asoni
- Análise binária com Jupyter e Radue2
- Abaixo da toca do coelho - Parte II: Analisando um aplicativo EFI com Radare2 - por @ihavelotsofspac
- Abaixo da toca do coelho - Parte III: Patching the Whitelist - por @ihavelotsofspac
- Revertendo o código C em sistemas x64 com Radue2 Parte I
- Código Linux x64 revertido com Radue2 Parte II
- Gráficos de fluxo apt32 debuncando com cortador e radare2
- Introdução ao reversão de aplicativos iOS Swift com Radue2
- MMD-0064-2019-Linux/AirDropBot
- Instrumentação Dinâmica: Frida e R2frida para Noobs
CTF Writeups
- Revertendo o desafio de Malwaretech com Radue2 e montagem embutida
- Resolvendo "R3V3RS3 4" da Avatao - por @sghctoma
- Resolvendo 'Heap' do Defcon 2014 Qualifier com R2 - por @alvaro_fe
- Explorando EZHP (PWN200) do PlaidCTF 2014 com Radue2
- Atuais da RHME3 Pré-qualificações na Conferência Radue2
- Hackover CTF 2016 - Tiny_backdoor Writeup
- Baleful foi um desafio relacionado ao picoctf
- Na mão de mão Hacklu 2014 com Radue2 - por @crowell
- Resolvendo o Game2 a partir do crachá dos Alpes Black 2017 com Radue2
- ROPEMPORIUM: PIVOT DE 64 bits CTF Walkthrough com Radue2
- ROPEMPORIUM: Pivot CTF de 32 bits Passo a Radue2
- Gynvael - Missão 22 - Solução
- Xiomara CTF 2018 - Slammer
- MRMCD CTF 2017 - ONE_UPON_A_TIME
- Cerco do palácio de Pinky
- Introdução à engenharia reversa com Radue2 Cutter - Parte I
- Introdução à engenharia reversa com Radue2 Cutter - Parte II
- Introdução à engenharia reversa com Radue2 Cutter - Parte III
- Android OWASP Crackmes: Redação de Nível 2 Indrocável
Ferramentas
- A imagem do docker encapsula a estrutura de engenharia reversa
- Função de mau funcionamento - Ferramenta de análise de malware usando o nível de função Hashhing
- Rarop - construtor de cadeia ROP gráfico usando Radue2 e R2pipe
- Radue2 e Frida melhor juntos
- r2frida wiki
- Analisador Android APK com base no Radare2
- Cutter - uma GUI QT e C ++ para Radue2
- Fuzzing Tool (Tfuzz): uma ferramenta de difamação com base na transformação do programa
- Radue2 VMI IO e plugins de depurador
- Módulo Radue2 para Yara
- Predator - Algoritmo genético em C ++ para evoluir OPCodes de montagem para prejudicar o sistema Linux, a fim de identificar bandeiras ou vulnerabilidades vermelhas
- radare2 + miasm2
- Use Angr dentro do depurador Radue2. Crie um estado de Angr a partir do atual estado do depurador.
- Ferramentas de pesquisa do bootloader (um trabalho em andamento)
- ICSRef: ICS Reverse Engineering Framework
- Extrai os rótulos do arquivo IDA .LST ou GHIDRA .CSV e exporte o banco de dados x64dbg. Apoiando Radue2
- Integração Deep Ghidra Decompiler para Radue2
Scripts
- R2KIT - Um conjunto de scripts para um fluxo de trabalho de análise de código de malware à base de Radue - por @cmatthewbrooks
- Caixa de ferramentas de análise de malware
- Script de Radue2 Helper para analisar módulos de firmware UEFI
- Scanner ThinkPwn - por @d_olex e @trufae
- Radue2-lldb integração
- Crie uma assinatura Yara para os bytes da função atual
- Um plug -in Radar2 para executar a execução simbólica com uma chamada macro simples (R2 + Angr)
- Apenas um simples kernel de Radue2 Jupyter
- R2SCAPY - Um plug -in Radar2 que decodifica pacotes com SCapy
- Um plug-in para o IDA Pro e Radue2 da HEX-Ray para exportar os símbolos reconhecidos para a tabela de símbolos elfos
- Radue2 Plugin - Converte asm em código pseudo -c (experimental)
- Um script python usando Radue2 para descriptografar e remendar as cordas do malware gootkit
- Coleção de scripts para Radue2 para MIPS Arch
- Extrair funções e códigos opciais com Radue2 - por @Andrewaeva
- R2 -ROPSTATS - Um conjunto de ferramentas baseadas no Radue2 para análise de gadgets e cargas úteis ROP
- Patch kextd usando Radue2
- Script Python-R2pipe que desenha gráficos ASCII e Graphviz de dependências da biblioteca
- Strings do XOR DDOS simples Deobfuscator - de @nighterman
- Decode vários códigos de shell codificados com msfencode - por @nighterman
- Plugins de tarefas de CTF malucos
- Integração de pwntools e radare2
- R2SCAPY - um plug -in Radar2 que decodifica pacotes com SCapy - por @guuDou
- Deobfuscation of API Calls in BitPaymer (V2)
- Imprime AGX (Gráfico de Referência Cruzada) com 2 níveis de chamadas
- Radue2 Script para funções de nome automático, retirando -o das chamadas assert
- plug -in R2 para ler/gravar memória usando o checkm8 exploração
Contribuindo
Consulte as diretrizes em contribuições.md para obter detalhes.