radare2 ที่ยอดเยี่ยม
รายการที่ได้รับการดูแลของโครงการบทความและวัสดุอื่น ๆ ที่ขับเคลื่อนโดย Radare2
Radare2 คืออะไร?
Radare เป็นกรอบการย้อนกลับแบบพกพาที่สามารถ ...
- ถอดแยกชิ้นส่วน (และประกอบสำหรับ) สถาปัตยกรรมที่แตกต่างกันมากมาย
- การดีบักกับพื้นเมืองท้องถิ่นและ debuggers ระยะไกล (GDB, RAP, R2Pipe, WinedBG, Windbg, ... )
- รันบน Linux, *BSD, Windows, OSX, Android, iOS, Solaris และ Haiku
- ดำเนินการทางนิติวิทยาศาสตร์เกี่ยวกับระบบไฟล์และการแกะสลักข้อมูล
- เป็นสคริปต์ใน Python, JavaScript, GO และอื่น ๆ
- แสดงภาพโครงสร้างข้อมูลของไฟล์หลายประเภท
- โปรแกรมแก้ไขเพื่อเปิดเผยคุณสมบัติใหม่หรือแก้ไขช่องโหว่
- ใช้ความสามารถในการวิเคราะห์ที่มีประสิทธิภาพเพื่อเพิ่มความเร็วในการย้อนกลับ
- ช่วยในการใช้ประโยชน์จากซอฟต์แวร์
ข้อมูลเพิ่มเติมที่นี่
สารบัญ
- หนังสือ
- วิดีโอ
- การบันทึก
- Asciinemas
- การประชุม
- สไลด์
- บทเรียนและบล็อก
- เครื่องมือ
- สคริปต์
- การบริจาค
วัสดุ Radare2 ที่ยอดเยี่ยม
หนังสือ
- R2 "หนังสือ"
- Radare2 Explorations
- radare2 wiki
- หลักสูตรการวิเคราะห์ไบนารี
วิดีโอ
การบันทึก
- R2PIPE - ตัวเชื่อมต่อกับ R2
- การแก้ปัญหาการปรับเปลี่ยนตัวเองด้วย R2Pipe EMU กับ DBG กับ XOR
- การสร้าง keygen สำหรับ frogsek kgm#1 - โดย @binaryheadache
- radare2 - บทนำด้วย crackme ง่าย ๆ - ตอนที่ 1 - โดย @antojosep007
- รู้เบื้องต้นเกี่ยวกับวิศวกรรมย้อนกลับด้วย radare2
- Scripting Radare2 พร้อม Python สำหรับการวิเคราะห์แบบไดนามิก - Tumctf 2016 Zwiebel ตอนที่ 2
- การแก้รอยแตกด้วยคัตเตอร์และ Z3
- การจัดการรหัสดัดแปลงตนเอง (SMC) ด้วย radare2
- บทนำสู่ R2DEC
- Radare2 อธิบาย - เขียนมากกว่า
- Radare2 อธิบาย - การแปลงข้อความ
- การแก้ปัญหา "dialtone" จาก Google CTF 2019 quals โดยใช้เครื่องตัด
Asciinemas
- metasploit x86/shikata_ga_nai ตัวถอดรหัสโดยใช้ R2Pipe และ ESIL
- esil สำหรับ windows programm (ioli-crackme 0x02)
- ตัวกรองสำหรับการค้นหาของสตริง (URL, อีเมล)
- การแกะกล่อง UPX ด้วยตนเองบน Linux 64 บิต
- การกู้คืนคลาส Radare2 จาก rtti itanium
- ตัวอย่างการค้นหาแกดเจ็ต ROP ในแคชไลบรารี Dyld
การประชุม
- HITB2019AMS - การเอาชนะความกลัว: ย้อนกลับด้วย radare2 - โดย @arnaugamez
- R2CON 2019 - วิดีโอ, R2CON 2019 - วัสดุ
- R2Con 2018
- R2Con 2017
- Linuxdays 2017 - ถอดแยกชิ้นส่วนด้วย radare2
- SUE 2017 - อุปกรณ์เสริมแขนวิศวกรรมแบบย้อนกลับ
- Radare Demystified (33C3)
- R2Con 2016
- ย้อนกลับด้วย Radare2 - Overdrive Conference
- Radare2 & Frida Hack-A-Ton 2015
- Radare จาก A ถึง Z 2015
- ซอฟต์แวร์ฝังตัววิศวกรรมย้อนกลับโดยใช้ Radare2 - Linux.conf.au 2015
- Oggcamp - ShellCode - VEXT01
- radare2 ในการสนทนา - Richard Seymour
- Recon2017 - การสร้างภาพกราฟการเรียกใช้ Bubble Struggle ด้วย radare2 - โดย mari0n
สไลด์และเวิร์กช็อป
- Radare2 Cheat-sheet
- R2M2 - radare2 + miasm2 = ♥
- Radare2 Workshop 2015 (DEFCON)
- รหัสเลียนแบบใน radare2
- Radare จาก A ถึง Z 2015
- Radare2 Workshop 2015 (hack.lu)
- Radare2 & Frida Hack-A-Ton 2015
- radare2: วิวัฒนาการ
- radare2: จากนิติเวชสู่การผูกมัด
- ESIL, Universal IL สำหรับ radare2 (Zeronights)
- บทนำสั้น ๆ เพื่อใช้ @radareorg
บทเรียนและบล็อก
- การกำหนดค่าและเรียกใช้ radare2 บนโทรศัพท์มือถือ Android
- รหัสยามโดยพลการเทียบกับการฉีดรหัสเคอร์เนล
- Radare2 คู่มือปฏิบัติ - โดย @koffiezuiper
- radare2 สนับสนุนสถาปัตยกรรมใหม่ - โดย @koffiezuiper
- การย้อนกลับไบนารีที่ปรับเปลี่ยนตัวเองด้วย radare2 - โดย @megabeets_
- Linux Malware โดย @malwaremustdie
- radare2 - การใช้การจำลองเพื่อเปิดตัว metasploit encoders - โดย @ xpn
- Reverse Engineering A Gameboy ROM กับ Radare2 - โดย @megabeets_
- radare2 เป็นทางเลือกแทน gdb-peda
- วิธีค้นหาออฟเซ็ตสำหรับ V0RTEX (โดย Siguza)
- การดีบักเซิร์ฟเวอร์ฟอร์กกับ R2
- เอาชนะ ioli ด้วย radare2 ในปี 2560
- ใช้ R2 เพื่อวิเคราะห์ minidumps
- การวิเคราะห์มัลแวร์ Android ด้วย Radare: การผ่า Trojan Triada
- ย้อนกลับ EVM bytecode ด้วย radare2
- โหมดภาพของ Radare2
- CrackMe0x03 ผ่าด้วย radare2
- crackMe0x02 ผ่าด้วย radare2
- CrackMe0x01 ผ่าด้วย radare2
- การดีบักโดยใช้ radare2 …และ windows! - โดย @jacob16682
- Decrypting Dropshot Malware ของ APT33 พร้อม Radare2 และ Cutter - ตอนที่ 1 - โดย @megabeets_
- Decrypting Dropshot Malware ของ APT33 พร้อม Radare2 และ Cutter - ตอนที่ 2 - โดย @megabeets_
- การเดินทางสู่ Radare 2 - ตอนที่ 2: การแสวงหาผลประโยชน์ - โดย @megabeets_
- การเดินทางสู่ Radare 2 - ตอนที่ 1: Simple Crackme - โดย @megabeets_
- วิศวกรรมย้อนกลับด้วย radare2 - โดย @insinuator
- radare2 redux: การดีบักขั้นตอนเดียวเป็นวัตถุที่ใช้งานได้ 64 บิตและแชร์
- การย้อนกลับและใช้ประโยชน์จากอุปกรณ์ฝังตัว: สแต็คซอฟต์แวร์ (ตอนที่ 1)
- ระเบิดไบนารีกับ radare2 - โดย @binaryheadache
- crackserial_linux ด้วย radare2 - โดย @binaryheadache
- การตรวจสอบมัลแวร์ด้วย R2 - โดย @binaryheadache
- การทำลายสตริง cerber ที่ทำให้งงงวยด้วย Python และ Radare2 - โดย @aassfxxx
- radare2 ของ The Lost Magic Gadget - โดย @0xabe_io
- Radare 2 ใน 0x1e นาที - โดย @superkojiman
- pwning กับ radare2 - โดย @crowell
- วิธีการ radare2 การใช้ประโยชน์จากการใช้ประโยชน์จาก jvoisin โดย jvoisin
- ถอดชิ้นส่วน 6502 รหัสด้วย Radare - ส่วนที่ฉัน - โดย @ricardoquesada
- การถอดรหัส 6502 รหัสด้วย Radare - Part II - โดย @ricardoquesada
- การแกะ shikata-ga-nai โดยสคริปต์ radare2
- ที่เก็บนี้มีคอลเลกชันของเอกสารสคริปต์และยูทิลิตี้ที่จะช่วยให้คุณใช้ IDA และ R2
- คำแนะนำ Raspberry Pi Hang - โดย @pancake
- วิศวกรรมย้อนกลับด้วย radare2 ตอนที่ 1 - โดย @SAM_SYMONS
- crackme ง่าย ๆ ด้วย radare2 - โดย @futex90
- pwning กับ radare2 - โดย @crowell
- การย้อนกลับเพย์โหลดของมัลแวร์ FBI (shellcode) ด้วย radare2 - โดย @malwaremustdie
- การวิ่งเข้าสู่ชัยชนะ
- Ropping to Victory - ตอนที่ 2, แยก
- การสอนปลั๊กอิน Radare2 IO
- เปิดออก
- การวิเคราะห์มัลแวร์ Linux - ทำไมการเข้ารหัส Homebrew จึงไม่ดี
- การเขียนตัวแยกวิเคราะห์การกำหนดค่ามัลแวร์โดยใช้ Radare2 และ Ruby
- Hackaday SuperConference Badge Hacking
- OnePlus Device Root Exploit: Backdoor in EngineerMode สำหรับโหมดการวินิจฉัย
- GSOC 2018 รอบชิงชนะเลิศ: การดีบักและการสนับสนุนการจำลองสำหรับคัตเตอร์
- GSOC 2018 สุดท้าย: การปรับปรุงอินเทอร์เฟซคอนโซล
- GSOC 2018 Radeco Pseudo C การสร้างรหัส
- GSOC'18 รอบชิงชนะเลิศ: พิมพ์การอนุมาน
- วิธีง่ายๆสำหรับการวิเคราะห์มัลแวร์ธนาคาร Gootkit ด้วย radare2 - โดย @d00rt
- การถอดรหัสการกำหนดค่า mirai ด้วย radare2 (ตอนที่ 1)
- การถอดรหัสการกำหนดค่า mirai ด้วย radare2 (ตอนที่ 2)
- การย้อนกลับ Bushido IoT Botnet โดย Zullsec
- การเลียนแบบฟังก์ชั่นการถอดรหัสด้วย radare2
- โดยอัตโนมัติโดยใช้ R2PIPE
- stacking strings ด้วย cutter และ radare2
- รายงานภาษาอังกฤษของ "แคมเปญ FHAPPI": Freehosting Apt Powersploit Poison Ivy
- การแก้ไขแบบไบนารีและอินโทรเพื่อประกอบกับ R2
- Ground Zero: ตอนที่ 3-2-วิศวกรรมย้อนกลับ-การติดตั้งไบนารีด้วย Radare2-ARM64
- อินโทรไปยัง radare2 สำหรับมัลแวร์ analysi - โดย @asoni
- อินโทรเพื่อตัดสำหรับการวิเคราะห์มัลแวร์ - โดย @asoni
- การวิเคราะห์แบบไบนารีกับ Jupyter และ Radare2
- ลงหลุมกระต่าย - ส่วนที่สอง: การวิเคราะห์แอปพลิเคชัน EFI ด้วย radare2 - โดย @ihavelotsofspac
- ลงหลุมกระต่าย - ตอนที่ III: แพทช์ whitelist - โดย @ihavelotsofspac
- การย้อนกลับรหัส C ในระบบ x64 ด้วย radare2 ส่วนที่ 1
- การย้อนกลับ X64 Linux Code ด้วย Radare2 Part II
- deobfuscating APT32 กราฟการไหลด้วยเครื่องตัดและ radare2
- แนะนำการย้อนกลับแอพ iOS Swift ด้วย radare2
- MMD-0064-2019-Linux/Airdropbot
- เครื่องมือวัดพลวัต: Frida และ R2frida สำหรับ noobs
ctf writeups
- การย้อนกลับ Malwaretech Challenge ด้วย Radare2 และ Inline Assembly
- การแก้ปัญหา "R3V3RS3 4" ของ Avatao - โดย @Sghctoma
- การแก้ 'heap' จาก defcon 2014 รอบคัดเลือกด้วย R2 - โดย @alvaro_fe
- การใช้ประโยชน์จาก EZHP (PWN200) จาก PlaidCTF 2014 ด้วย radare2
- การเขียนขึ้นมาจากคุณสมบัติล่วงหน้าของ RHME3 ในการประชุม Radare2
- Hackover CTF 2016 - tiny_backdoor writeup
- Baleful เป็นความท้าทายที่เกี่ยวข้องใน picoctf
- ที่ Gunpoint Hacklu 2014 กับ Radare2 - โดย @crowell
- การแก้ปัญหา Game2 จาก Badge of Black Alps 2017 ด้วย radare2
- Ropemporium: Pivot 64- บิต CTF Walkthrough พร้อม radare2
- Ropemporium: Pivot 32 บิต CTF Walkthrough พร้อม radare2
- Gynvael - Mission 22 - วิธีแก้ปัญหา
- Xiomara CTF 2018 - Slammer
- MRMCD CTF 2017 - ครั้งเดียว
- Pinky's Palace Siege
- รู้เบื้องต้นเกี่ยวกับวิศวกรรมย้อนกลับด้วย Radare2 Cutter - Part I
- รู้เบื้องต้นเกี่ยวกับวิศวกรรมย้อนกลับด้วย Radare2 Cutter - Part II
- รู้เบื้องต้นเกี่ยวกับวิศวกรรมย้อนกลับด้วย Radare2 Cutter - Part III
- Android OWASP Crackmes: การเขียนที่ไม่สามารถแยกได้ระดับ 2
เครื่องมือ
- ภาพนักเทียบท่าห่อหุ้มกรอบด้านวิศวกรรมย้อนกลับ
- ความผิดปกติ - เครื่องมือวิเคราะห์มัลแวร์โดยใช้ฟังก์ชั่นระดับฟัซซี่แฮช
- RAROP - ตัวสร้างโซ่ ROP กราฟิกโดยใช้ Radare2 และ R2Pipe
- Radare2 และ Frida ดีขึ้นด้วยกัน
- r2frida wiki
- Android APK Analyzer ตาม radare2
- Cutter - A QT และ C ++ GUI สำหรับ radare2
- เครื่องมือฟัซซิ่ง (tfuzz): เครื่องมือฟัซซิ่งตามการแปลงโปรแกรม
- Radare2 VMI IO และปลั๊กอินดีบักเกอร์
- โมดูล radare2 สำหรับ yara
- Predator - อัลกอริทึมทางพันธุกรรมใน C ++ เพื่อพัฒนา Opcodes ประกอบเพื่อเป็นอันตรายต่อระบบ Linux เพื่อระบุธงสีแดงหรือช่องโหว่
- radare2 + miasm2
- ใช้ Angr ภายในดีบักเกอร์ Radare2 สร้างสถานะ ANGR จากสถานะดีบักเกอร์ปัจจุบัน
- เครื่องมือวิจัย bootloader (งานอยู่ระหว่างดำเนินการมาก)
- ICSREF: กรอบวิศวกรรมย้อนกลับ ICS
- แยกฉลากจากไฟล์ IDA .LST หรือ GHIDRA .CSV และส่งออกฐานข้อมูล X64DBG สนับสนุน radare2
- การรวม decompiler decompiler ลึกสำหรับ radare2
สคริปต์
- R2KIT - ชุดสคริปต์สำหรับเวิร์กโฟลว์การวิเคราะห์รหัสมัลแวร์ตาม radare - โดย @cmatthewbrooks
- กล่องเครื่องมือวิเคราะห์มัลแวร์
- สคริปต์ Helper Radare2 เพื่อวิเคราะห์โมดูลเฟิร์มแวร์ UEFI
- ThinkPwn Scanner - โดย @D_OLEX และ @trufae
- การรวม Radare2-LLDB
- สร้างลายเซ็น Yara สำหรับไบต์ของฟังก์ชันปัจจุบัน
- ปลั๊กอิน Radare2 เพื่อดำเนินการตามสัญลักษณ์ด้วยการโทรแมโครอย่างง่าย (R2 + Angr)
- เพียงแค่เคอร์เนล Radare2 Jupyter ที่เรียบง่าย
- R2Scapy - ปลั๊กอิน Radare2 ที่ถอดรหัสแพ็คเก็ตด้วย Scapy
- ปลั๊กอินสำหรับ hex-ray ของ hex-ray และ radare2 เพื่อส่งออกสัญลักษณ์ที่ได้รับการยอมรับไปยังตารางสัญลักษณ์เอลฟ์
- ปลั๊กอิน Radare2 - แปลง ASM เป็นรหัส pseudo -C (ทดลอง)
- สคริปต์ Python ที่ใช้ radare2 สำหรับถอดรหัสและแก้ไขสตริงของมัลแวร์ gootkit
- คอลเลกชันของสคริปต์สำหรับ radare2 สำหรับ mips arch
- สกัดฟังก์ชั่นและ opcodes ด้วย radare2 - โดย @andrewaeva
- R2 -Ropstats - ชุดเครื่องมือที่ใช้ Radare2 สำหรับการวิเคราะห์อุปกรณ์ ROP และ Payloads
- patch kextd โดยใช้ radare2
- Python-R2Pipe สคริปต์ที่ดึงกราฟ ASCII และ GraphViz ของการพึ่งพาไลบรารี
- Simple Xor DDOS Strings DeobFuscator - โดย @nighterman
- ถอดรหัสเชลล์หลายตัวที่เข้ารหัสด้วย msfencode - โดย @nighterman
- ปลั๊กอินงาน CTF Baleful
- การบูรณาการ pwntools และ radare2
- R2Scapy - ปลั๊กอิน Radare2 ที่ถอดรหัสแพ็คเก็ตด้วย Scapy - โดย @guedou
- deobfuscation ของการโทร API ใน bitpaymer (v2)
- พิมพ์ AGX (กราฟอ้างอิงข้าม) ด้วย 2 ระดับผู้โทร
- Radare2 script ไปยังฟังก์ชั่น AutoName โดยรับจากการโทรยืนยัน
- ปลั๊กอิน R2 เพื่ออ่าน/เขียนหน่วยความจำโดยใช้ CheckM8 Exploit
การบริจาค
โปรดอ้างอิงแนวทางที่มีส่วนร่วม MD สำหรับรายละเอียด