首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Android逆向

    Radare2破解实战

    使用Radare2进行反汇编main函数:pdf @ sym.main 分析汇编代码可知就是对0x149a和输入内容进行比较。Pass! 使用Radare2进行反汇编main函数:pdf @ sym.main 这个看起来比较麻烦了。使用decompiler看一下 pdg @ sym.main 目测密码是0x52b24。Pass! 再介绍一种破解方法,基于Radare2里面的一个非常强大的功能ESIL and Emulation。后面文章会详细介绍这个强大的功能,在很多情况下上可以取代动态调式。 interpreted) in order to emulate individual instructions For partial emulation (or imprecise full emulation) radare2 使用Radare2进行分析 通过分析,主要的判断逻辑放在了sym.test这个函数。

    1.1K00发布于 2020-11-29
  • 来自专栏giantbranch's blog

    简单实践Radare2

    安装与简介 $ git clone https://github.com/radare/radare2 $ cd radare2 $ sudo sys/install.sh 这个软件的优势应该是开源,支持多架构 radare2 Congratulations What's the second password? What's the third password? You failed Flag is: r2{%s %s %s}\n 我们可以猜想radare2就是password # ./crackme What's the password? radare2 Congratulations What's the second password? 这就是最简单的,不过这还有第二个password呢 我们用r2看看吧 # r2 . radare2 Congratulations What's the second password? 15 Congratulations What's the third password?

    29900编辑于 2024-12-31
  • 来自专栏有价值炮灰

    radare2逆向笔记

    如果你是个资深的逆向人员, 那么从本文也可以了解下radare2的一些功能. 我在Linux环境工作, 用到的几个工具如下: radare2工具集(用于静态分析) gdb(用于调试) peda(一个gdb的插件) 目标准备 初步打算是这一系列逆向文章使用IOLI的crackme文件来作为目标 解法1: 逆向分析 话不多说, 打开radare2: r2 -A crackme0x00 进入后自动跳转到了函数入口0x08048360, 然后用pdf命令来查看汇编代码: [x] Analyze all 这时候就要介绍radare2中的另一个工具rasm2了: $ rasm2 -a x86 -b 32 -d "0x740e" je 0x10 $ rasm2 -a x86 -b 32 "je 0x10" 首先生成一组De Bruijn模式的序列, 目的只是为了在溢出时候确认位置, 你用自己的方法也可以, 这里用ragg2生成(ragg2也是radare2套件中的一个小工具): $ ragg2 -P 40

    99120编辑于 2023-02-12
  • 来自专栏Android逆向

    Radare2静态分析apk

    Radare2静态分析apk(1) 对Radare静态分析apk进行了简单的介绍。 补充一下: 通过r2 apk://URI可以直接对apk中的dex进行分析。 native-lib.cpp ) 使用Radare2静态分析 使用pdf看一下,只能看出有字符串"Hello from c++"。至于怎么处理的看不出来。 类型处理是Radare2做得不太好的地方。不过问题总有解决办法,既然静态分析看不出来什么,那就使用动态分析。动态分析的内容会在后续文章中介绍。 这个使用Frida走一波,看看最终的返回值是什么。 "+result); result = "欢迎关注我的微信公众号:无情剑客"; return result; } 写在最后 通过Radare2 希望Radare2在类型处理方面加强一些。动态调式在后续文章中会更新。 公众号 更多内容,欢迎关注我的微信公众号:无情剑客。

    1.2K30发布于 2020-12-01
  • 来自专栏安恒网络空间安全讲武堂

    radare2介绍及简单使用

    本文作者:binlmmhc 0x01---radare2介绍 最近在看别人的病毒分析报告的时候,看到别人使用了radare2这个开源二进制分析平台,发现这个平台在我们CTF逆向解题中还是很好用的。 radare2刚开始只是一个取证工具,后来逐渐加入了一系列二进制分析和调试工具,就成为了command界面下很好的二进制分析工具了。 然后我们使用radare2这个集成工具来逆向这个程序 这个程序有很多的命令,所以使用radare2我们要记住很多命令,但是很多命令都是英 文缩写的。并且他的命令都是树级结构的,可以层层递进。 ? 除了汇编代码外,radare2还实现了IDA的类似F5功能,我们可以使用pdc命令来实现 ? 还是挺不错的,然后还有图形界面,我们可以使用大写的VV命令来到图形界面 ? 的特性还需要大家下去挖掘,比如radare2还有web界面的视图,相当酷炫,还有脚本接口等来方便我们分析二进制文件。

    11.4K6854发布于 2018-03-26
  • 来自专栏Android逆向

    Radare2和Frida结合实现破解

    在黑客攻击-软件破解(2) 中通过Radare2的静态分析实现了破解。本文使用frida和radare2进行动态分析来对crackerMe系列中后面的例子进行破解。 Radare2 provides a wide set of a features to automate boring work.

    1.1K00发布于 2020-12-26
  • 来自专栏Khan安全团队

    使用 Kubernetes 模糊测试

    最无效的 Fuzz 方法 那么让我们来谈谈房间里的大象,我们为什么要哑 fuzz radare2 呢?那么什么是愚蠢的模糊测试? Radare2 是一个快速发展的平台,在 Github 上有一个活跃的社区。 为了确保我对最新和最棒的构建进行模糊测试,我创建了一个 Jenkins 作业来定期从主分支中提取和构建radare2 bin,然后发布工件。 最后,通过 webhook 向 Discord 服务器发送通知,通知我radare2 构建成功并且图像可用。 因此,现在是检查这些文件的手动部分,以查看它是否确实是崩溃或是否导致radare2 挂起。

    2K20编辑于 2022-02-23
  • 来自专栏有价值炮灰

    安卓逆向之自动化JNI静态分析

    国庆几天在家写了个用于辅助 JNI 接口逆向分析的工具,同时支持 Ghidra、IDA 以及 Radare2。本文即是对这个工具的简单介绍,以及一些编写插件的体验记录。 实现效果 只要有了函数签名信息,就很方便在各种逆向工具中进行自动化处理了,这里选取的是我比较常用的几个逆向工具,Ghidra、IDA 和 Radare2。 当然这也是因为软件本身投入了很多国家经费被打磨过很长时间,另外一个开源逆向工具 Radare2 就相形见绌了,后面会说到。 作为一个骨灰级命令行爱好者,接触 Radare2(r2) 也是顺应自然的选择。 希望能有更多人投入到 Radare2 的社区中,哪怕只是贡献一点文档,写一写 writeup,对开源社区的帮助也是很大的。

    1.5K20编辑于 2023-02-12
  • 来自专栏FreeBuf

    如何使用Umay分析物联网恶意软件的相似性

    Radare2负责提取每个二进制文件的基本代码块和函数,并将这些数据的哈希值存储在SQL数据库中。 1、基于静态代码分析技术分析恶意软件的共享代码; 2、支持ARM、MIPS、x86-64、i386、PowerPC、m68k和Renesas SH; 工具依赖组件 1、Python 3+ 2、Radare2 github.com/mucoze/Umay 参考资料 https://umay.xyz/ https://sec.ynu.codes/iot/ https://github.com/radareorg/radare2

    59510编辑于 2022-02-23
  • 来自专栏FreeBuf

    Inhale:一款功能强大的恶意软件分析与分类工具

    工具安装 该工具目前仅支持在Linux系统平台上运行,并且需要使用Python3、ElasticSearch、Radare2、Yara和Binwalk。 安装Radare2 需要注意的是,你需要从Radare2的GitHub库来安装Radare2,不要使用其他的包安装工具。

    92410发布于 2020-05-14
  • 来自专栏FreeBuf

    使用Cutter和Radare2对APT32恶意程序流程图进行反混淆处理

    反混淆处理的过程中需要使用到Cutter以及官方开源逆向工程框架-radare2,还请各位同学自行搜索下载。 下载和安装Cutter Cutter目前支持Linux、macOS和Windows。 r2pipe} -- an instance ofr2pipe or Cutter's wrapper """ self.pipe = pipe 现在我们就可以使用这个管道来执行radare2 第二种为pipe.cmdj(j),它你能够根据radare2命令的输出结果返回解析后的JSON对象。 接下来就是从当前函数中获取所有的代码块,然后进行迭代。 self.get_last_mnem_of_block(block),self.get_last_mnem_of_block(fail_block)): continue 使用Radare2 Be6d5973452248cb18949711645990b6a56e7442dc30cc48a607a2afe7d8ec668d74d544396b57e6faa4f8fdf96a1a5e30b196d56c15f7cf05767a406708a6b2 APT32图形化反混淆工具-完整源代码 """A plugin for Cutter and Radare2

    1K20发布于 2019-07-22
  • 来自专栏FreeBuf

    r2frida:基于Frida的远程进程安全检测和通信工具

    r2frida是一款能够将Radare2和Frida的功能合二为一的强大工具,该工具本质上是一个Radare2的自包含插件,可以帮助广大研究人员利用Frida的功能实现对目标进程的远程安全检测和通信管理 Radare2项目提供了针对逆向工程分析的完整工具链,功能也比较稳定,而且还支持利用其他编程语言和工具来扩展其功能。 工具编译 依赖 radare2 pkg-config(Windows不需要) curl or wget make, gcc npm, nodejs(即将去除) 在GNU/Debian中,我们可以使用下列命令安装工具所需依赖组件

    62710编辑于 2024-06-25
  • 来自专栏Android逆向

    Android动态调试(1)

    在 Android逆向之ARM64静态分析对app的中的so进行了静态分析,这篇文章介绍两种动态调试的方式,一种是radare2,另一种是lldb。 r2frida 概术 Radare2 and Frida better together. 其本质是Radare2的插件。 安装 唯一的一个缺点,安装过程堪称灾难。我用r2pm -ci r2frida进行的安装。目前只能在Linux下使用。笔者使用Nodejs最新的稳定版本才安装成功。

    1.5K10发布于 2020-12-10
  • 来自专栏FreeBuf

    逆向分析“海莲花” APT木马的花指令反混淆工具

    该反混淆工具需要基于开源逆向分析工具radare2的界面框架 Cutter,Cutter是跨平台工具,目的就是以界面方式直观友好地显示 radare2的分析原理。 Deobfuscator) 我们基于Cutter编写了反混淆脚本- APT32 Graph Deobfuscator ,它可以形成一个插件(Plugin)导入Cutter插件库,同时它可通过r2pipe方式与radare2 : 以下是去混淆前后的对比流程图,非常直观: 总结 “海莲花” APT组织使用的木马混淆技术并不是非常复杂难以破解的,本文中CheckPoint基于样本分析,提出了一种反混淆解决方案,以Cutter和Radare2

    1.7K10发布于 2019-05-17
  • 来自专栏二进制漏洞研究

    rop练习--split

    参考链接:https://medium.com/@iseethieves/intro-to-rop-rop-emporium-split-9b2ec6d4db08 前期信息搜集 这篇文章里前期用到了radare2 结论 这篇文章讲的这道还是很简单的,了解了radare2这个工具,下面这个网站上有很多rop的题可以练习,然后之前还看到一个srop的东西,抽空把这个坑填上。

    1K40发布于 2019-02-27
  • 来自专栏Rust语言学习交流

    【Rust日报】 2019-06-19:Facebook的数字货币项目Libra由Rust实现

    Read More rcgen 0.4发布 #X509 用于生成X.509证书的库 rcgen Radeco: 一个基于radare2的二进制分析框架 #decompiler radare2是一个开源的逆向工程和二进制分析框架

    96920发布于 2019-07-09
  • 来自专栏物联网IOT安全

    Attify 物联网渗透测试专用虚拟机

    Inspectrum JADx Kalibrate-RTL KillerBee LibMPSSE Liquid-DSP LTE-Cell-Scanner NMAP OOK-Decoder Qiling radare2

    2.3K40发布于 2020-04-27
  • 来自专栏kali blog

    全网首发!Kali Linux 2025工具指南-资源开发篇

    06 radare2 Radare2是一款功能强大的逆向工程框架,支持多种平台和文件格式。它不仅能够进行静态分析,还提供了动态调试功能,适用于二进制文件的逆向分析、漏洞挖掘以及恶意软件研究等场景。

    42710编辑于 2025-09-03
  • 来自专栏AI SPPECH

    132_iOS IPA文件深度分析:从二进制安全到应用渗透测试实战指南

    plist" 第四章 二进制文件分析 4.1 静态分析工具准备 安装必要的静态分析工具: # 在macOS上安装Hopper Disassembler # 或使用开源替代品 brew install radare2 hopper example_extracted/Payload/example.app/example 在Hopper中,您可以: 查看反编译的伪代码 识别关键函数和方法 寻找硬编码的敏感信息 4.3 使用radare2 进行自动化分析 使用radare2进行更深入的二进制分析: # 打开二进制文件 r2 example_extracted/Payload/example.app/example # 分析函数信息 >

    47910编辑于 2025-11-16
  • 来自专栏giantbranch's blog

    3DSCTF RE Scared Flag

    I'm not scared yet pretty scary, I left the flag here, you can catch 后来用ida打开,完全看不出来,因为ida以为是二进制文件 后来用radare2

    13100编辑于 2024-12-31
领券