Потрясающий Radare2
Куративный список удивительных проектов, статей и других материалов, основанных на Radare2.
Что такое Radare2?
Radare - это портативная структура реверсий, которая может ...
- Разобрать (и собирать) много разных архитектур
- Отладка с местными местными и отдаленными отладчиками (GDB, RAP, R2Pipe, Winedbg, Windbg, ...)
- Запуск на Linux, *BSD, Windows, OSX, Android, iOS, Solaris и Haiku
- Выполнить криминалистику на файловых системах и резьбе данных
- Быть сценаристом в Python, JavaScript, Go и больше
- Визуализировать структуры данных нескольких типов файлов
- Программы исправления для раскрытия новых функций или исправления уязвимостей
- Используйте мощные возможности анализа, чтобы ускорить реверс
- Помощь в эксплуатации программного обеспечения
Больше информации здесь.
Оглавление
- Книги
- Видео
- Записи
- Asciinemas
- Конференции
- Слайды
- Учебные пособия и блоги
- Инструменты
- Сценарии
- Внося
Потрясающие материалы Radare2
Книги
- R2 "книга"
- RADARE2 Исследования
- Radare2 Вики
- Бинарный анализ курс
Видео
Записи
- R2Pipe - разъем к R2
- Решение самомодифицирующего Crackme с R2Pipe EMU против DBG против XOR
- Создание Keygen для Frogsek KGM#1 - by @binaryheadach
- RADARE2 - Введение с простой CrackMe - Часть 1 - от @antojosep007
- Введение в обратную инженерию с Radare2
- Scripting Radare2 с Python для динамического анализа - Tumctf 2016 Zwiebel Part 2
- Решение Crackme с резаком и Z3
- Обработка кода самостоятельного изменения (SMC) с Radare2
- Введение в R2DEC
- radare2 объяснил - запишите
- Radare2 объяснил - Текстовые преобразования
- Решение «Dialtone» из Quals Google CTF 2019 с использованием Cutter
Asciinemas
- Metasploit x86/Shikata_GA_NAI Декодер с использованием R2Pipe и ESIL
- Esil для Windows Programm (ioli-crackme 0x02)
- Фильтр для поиска строки (URL -адреса, электронные письма)
- Ручное распаковка UPX на 64-битной Linux
- RADARE2 классы восстановляются после rtti itanium
- Пример поиска гаджетов ROP в кэше библиотеки Dyld
Конференции
- HITB2019AMS - Преодоление страха: перевернуть с Radare2 - @arnaugamez
- R2CON 2019 - Видео, R2CON 2019 - Материалы
- R2CON 2018
- R2CON 2017
- LinuxDays 2017 - разборка с Radare2
- Sue 2017 - устройства встроенного обратного инженера
- Радаре демистифицировано (33C3)
- R2CON 2016
- Реверсирование с Radare2 - конференция Overdrive
- Radare2 и Frida Hack-A-Ton 2015
- Radare от A до z 2015
- Обратное инженерное встроенное программное обеспечение с использованием Radare2 - Linux.conf.au 2015
- Oggcamp - sellcode - vext01
- Radare2 в разговоре - Ричард Сеймур
- RECON2017 - Визуализация графа Bubble Bunting Visualization с Radare2 - MARI0N
Слайды и мастерские
- Radare2 чит-лист
- R2M2 - RADARE2 + MIASM2 = ♥
- Radare2 Workshop 2015 (DEFCON)
- Эмуляция кода в Radare2
- Radare от A до z 2015
- Radare2 Workshop 2015 (Hack.lu)
- Radare2 и Frida Hack-A-Ton 2015
- Radare2: эволюция
- RADARE2: от криминалистики до биллиффинга
- Esil, универсальный IL для Radare2 (Zeronights)
- Краткое вступление, чтобы использовать @radareorg
Учебные пособия и блоги
- Настройка и запуск RADARE2 на мобильных телефонах Android
- Произвольный кодекс защита против инъекций кода ядра
- Radare2 Практическое руководство - @koffiezuiper
- Radare2 поддерживает новую архитектуру - @koffiezuiper
- Реверсирование самомодифицирующего двоичного файла с Radare2 - @megabeets_
- Linux Malware от @malwaremustdie
- RADARE2 - Использование эмуляции для распаковки Metasploit Encoders - by @ xpn
- Обратная инженерия Gameboy ROM с Radare2 - @megabeets_
- Radare2 в качестве альтернативы GDB-Peda
- Как найти смещения для v0rtex (от Siguza)
- Отладка сервера развеселения с R2
- Победить Иоли с Radare2 в 2017 году
- Использование R2 для анализа Minidumps
- Анализ вредоносных программ Android с Radare: рассечение триады трояна
- Реверсирование evm Bytecode с Radare2
- Визуальный режим Radare2
- CrackMe0x03 рассечен Radare2
- CrackMe0x02 рассечен Radare2
- CrackMe0x01 рассечен Radare2
- Отладка с использованием Radare2 ... и Windows! - от @jacob16682
- Decrypting Apt33's Dropshot вредоносные программы с Radare2 и Cutter - Часть 1 - от @megabeets_
- Decrypting Apt33's Dropshot вредоносные программы с Radare2 и Cutter - Часть 2 - от @megabeets_
- Путешествие в Radare 2 - Часть 2: эксплуатация - по @megabeets_
- Путешествие в Radare 2 - Часть 1: Simple Crackme - by @megabeets_
- Обратная инженерия с Radare2 - @insinuator
- Radare2 Redux: одноступенчатая отладка 64-битный исполняемый файл и общий объект
- Реверсирование и эксплуатацию встроенных устройств: программный стек (часть 1)
- Бинарная бомба с Radare2 - от @binaryheadach
- crackserial_linux с Radare2 - by @binaryheadach
- Изучение вредоносных программ с помощью r2 - от @binaryheadach
- Разрушение струн Cerber с помощью Python и Radare2 - @aassfxxx
- Radare2 из гаджета Lost Magic - by @0xabe_io
- Radare 2 за минуты 0x1e - от @superkojiman
- Pwning с Radare2 - от @crowell
- Как сделать Radare2 фальшивый openssh expluit - от jvoisin
- Разборка 6502 кода с Radare - Часть I - от @ricardoquesada
- Разборка 6502 кода с Radare - Часть II - от @RicarDoqueSada
- Распаковка шиката-га-Nai путем сценария RADARE2
- Этот репозиторий содержит набор документов, сценариев и утилит, которые позволят вам использовать IDA и R2
- Raspberry Pi Wang Tram
- Обратная инженерия с Radare2, часть 1 - от @sam_symons
- Simple Crackme с Radare2 - by @futex90
- Pwning с Radare2 - от @crowell
- Реверсирование полезной нагрузки в ФБР (SheltCode) с Radare2 - @malwaremustdie
- Повернув в победу
- Вернувшись в победу - часть 2, расколоть
- Учебное пособие плагина RADARE2 IO
- Распаковка исполняемых файлов - трюк ESP
- Анализ вредоносных программ Linux - почему шифрование домашнего завода плохое
- Написание синтаксического анализатора конфигурации вредоносных программ с использованием Radare2 и Ruby
- Hackaday SuperConference Badge Hacking
- Эксплойт корневого устройства OnePlus: Backdoor в приложении EngineMode для режима диагностики
- GSOC 2018 Финал: отладка и поддержка эмуляции для реза
- GSOC 2018 Финал: улучшение интерфейса консоли
- GSOC 2018 Radeco Pseudo C Generation
- GSOC'18 Final: Type Lepence
- Легкий способ анализа вредоносной программы Gootkit Banking с помощью Radare2 - @D00RT
- Дешифрование конфигурации Mirai с RadARE2 (часть 1)
- Дешифрование конфигурации Mirai с Radare2 (часть 2)
- Реверсирование бусидо IOT Ботнета от ZullSec
- Эмуляция функции дешифрования с Radare2
- Автоматизация RE с использованием R2Pipe
- Несоказывание струн с резаком и Radare2
- Английский отчет о «Кампании фхаппи»: Freehosting Apt Powersploit Poison Avy
- Бинарное исправление и вступление в сборку с R2
- Земная ноль: Часть 3-2-Обратная инженерия-исправление двоичных файлов с RADARE2-ARM64
- Intro to Radare2 для вредоносных программ Analysi - от @asoni
- Intro to Cutter для анализа вредоносных программ - от @asoni
- Бинарный анализ с jupyter и radare2
- Вниз по кроличьей дыре - Часть II: Анализ применения EFI с Radare2 - by @ihavelototsofspac
- Вниз по кроличьей дыре - Часть III: исправление белого списка - от @ihavelotsofspac
- Реверсирование C -кода в системах x64 с Radare2 Часть I
- Реверсирование кода Linux x64 с Radare2 Часть II
- Deobfuscating Apt32 Flow Graphs с резаком и Radare2
- Вступление в обращение приложений iOS Swift с Radare2
- MMD-0064-2019-Linux/Airdropbot
- Динамическая инструментария: Frida и R2frida для NOOBS
CTF рецензии
- Реверсирование MalwareTech Challenge с Radare2 и встроенной сборкой
- Решение Аватао "R3V3RS3 4" - по @sghctoma
- Решение «Кучи» из квалификатора DefCon 2014 с R2 - от @Alvaro_fe
- Использование EZHP (PWN200) из Plaidctf 2014 с Radare2
- Записи от предварительных квалификаций RHME3 на конференции Radare2
- Hackover CTF 2016 - Tiny_backdoor Repopup
- Baleful был вызовом, регламентированным в picoctf
- At Gunpoint Hacklu 2014 с Radare2 - @crowell
- Решение Game2 из значка Black Alps 2017 с Radare2
- Ropeperium: 64-битное прохождение CTF с Ropemport с Radare2
- Ropeperium: Pivot 32-разрядное прохождение CTF с Radare2
- Гинваэль - Миссия 22 - Решение
- Xiomara CTF 2018 - Slammer
- MRMCD CTF 2017 - ONGE_UPON_A_TIME
- Пинки Дворцовая осада
- Введение в обратную технику с Radare2 Cutter - часть I
- Введение в обратную инженерию с Radare2 Cutter - Часть II
- Введение в обратную технику с Radare2 Cutter - Часть III
- Android OWASP Crackmes: запись некрипционного уровня 2
Инструменты
- Docker Image инкапсулирует структуру обратной инженерии
- Неисправность - Инструмент анализа вредоносных программ с использованием функционального уровня нечеткого хэширования
- Rarop - Графический строитель цепи ROP с использованием Radare2 и R2Pipe
- Radare2 и Frida лучше вместе
- R2frida Wiki
- Android Apk Analyzer на основе Radare2
- Резак - графический интерфейс QT и C ++ для Radare2
- Инструмент Fuzzing (TFUZZ): инструмент пузырьки на основе преобразования программы
- Radare2 VMI IO и плагины отладчиков
- Модуль Radare2 для Yara
- Хищник - Генетический алгоритм в C ++ для развития сборочных опкомей для нанесения вреда системе Linux, чтобы идентифицировать красные флаги или уязвимости
- RADARE2 + MIASM2
- Используйте ANGR внутри отладчика Radare2. Создайте состояние ANGR из текущего состояния отладчика.
- Инструменты исследования загрузчика (в значительной степени в процессе работы)
- ICSREF: ICS обратный инженерный инженер
- Извлеките метки из файла IDA .lst или Ghidra .csv и базы данных экспорта x64dbg. Поддержка RADARE2
- Интеграция Deep Ghidra Decropiler для Radare2
Сценарии
- R2KIT - набор сценариев для анализа кода вредоносного ПО РАДАР
- Набор инструментов для анализа вредоносных программ
- Скрипт Helper Radare2 для анализа прошивки UEFI
- ThinkPwn Scanner - by @d_olex и @trufae
- Интеграция RADARE2-LLDB
- Создайте подпись Yara для байтов текущей функции
- Плагин Radare2 для выполнения символического выполнения с помощью простого вызова макроса (R2 + Angr)
- Просто простое ядро radare2 jupyter
- R2SCAPAPY - плагин Radare2, который декодирует пакеты со скипи
- Плагин для IDA Pro и Radare2 от Hex-Ray для экспорта символов, расположенных в таблицу символов ELF
- Плагин Radare2 - преобразует код ASM в Pseudo -C (экспериментальный)
- Скрипт Python с использованием Radare2 для расшифровки и исправления струн Gootkit вредоносного ПО
- Сбор сценариев для Radare2 для Mips Arch
- Извлекать функции и опкоды с Radare2 - от @andrewaeva
- R2 -Ropstats - набор инструментов, основанных на Radare2 для анализа гаджетов ROP и полезных нагрузок
- Patch kextd с помощью Radare2
- Скрипт Python-R2Pipe, который рисует графики ASCII и Graphviz библиотечных зависимостей
- Простые xor ddos strings deobfuscator - от @nigherman
- Декодировать несколько кодов Shellcodes, кодируемых с MSFencode - от @nighterman
- Плагины CTF CTF
- Интеграция Pwntools и Radare2
- R2Scapy - плагин Radare2, который декодирует пакеты со Scapy - by @guedou
- Deobfuscation вызовов API в Bitpaymer (V2)
- Отпечатки Agx (перекрестный эталонный график) с 2 уровнями абонента
- Скрипт Radare2 для функций AutOname, взяв его из вызовов Assert
- плагин R2 для чтения/записи памяти с помощью эксплуатации CheckM8
Внося
Пожалуйста, обратитесь к руководящим принципам на ancom.md для получения подробной информации.