Tutoriales

Marco de ingeniería inversa similar a UNIX y conjunto de herramientas CL

Radar2 es una nueva versión de radares. Ofrece una variedad de bibliotecas, herramientas y complementos para facilitar las tareas de ingeniería inversa.

El proyecto Radare comenzó como un editor hexadecimal de línea de comando simple con un enfoque en la ciencia forense, con el tiempo se han agregado más funciones para admitir una herramienta de bajo nivel de línea de comando programable para convertir discos duros locales, almacenamiento del kernel, programas, servidores gdb remotos y pudiendo analizar, emular, depurar, modificar y desensamblar cualquier archivo binario.

  • Instalar r2 desde Git (Clonar y ejecutar el repositorio sys/install.sh) o usar pip install r2env
  • Lea el libro oficial de Radare2
  • COMUNIDAD.md compromiso
  • Reglas generales para CONTRIBUTING.md
  • DEVELOPERS.md para mejorar r2 para sus necesidades
  • SECURITY.md para obtener instrucciones sobre el informe de vulnerabilidad
  • USAGE.md para una sesión introductoria
  • INSTALL.md instrucciones

Clon de Git https://github.com/radareorg/radare2
radare2 / sys / install.sh

Complementos

La mayoría de los complementos que necesita pueden estar disponibles en la instalación estándar de r2, pero puede encontrar más en el administrador de paquetes r2pm.

r2pm update # inicializa y actualiza la base de datos del paquete
Instalar r2pm [pkg] # instala el paquete

Algunos de los paquetes que se instalan con más frecuencia son:

  • r2ghidra, el complemento del descompilador nativo de ghidra: pdg mando
  • Complemento r2 de ejecución simbólica esilsolve basado en esil y z3
  • descompilador r2dec basado en r2 escrito en js pdd
  • r2frida el complemento Frida io r2 frida://0
  • iaito – interfaz gráfica de usuario oficial (Qt)

Sistemas operativos

Windows (desde XP), Linux, Darwin, GNU / Hurd, sistema operativo Mac, i, iPad, watch de Apple, Android [Dragonfly, Net, Free, Open] BSD, z / OS, QNX, Solaris, Haiku, Firefox.

Arquitecturas

i386, x86-64, ARM, MIPS, PowerPC, SPARC, RISC-V, SH, m68k, m680x, AVR, XAP, S390, XCore, CR16, HPPA, ARC, Blackfin, Z80, H8 / 300, V810, V850, CRIS, XAP, PIC, LM32, 8051, 6502, i4004, i8080, Propeller, Tricore, CHIP-8, LH5801, T8200, GameBoy, SNES, SPC700, MSP430, Xtensa, NIOS II, Java, Dalvik, WebAssembly, MSIL, EBC , TMS320 (c54x, c55x, c55 +, c66), Hexágono, Brainfuck, Malbenue, Espacio en blanco, DCPU16, LANAI, MCORE, mcs96, RSP, SuperH-4, VAX, AMD Am29000.

Formatos de archivo

ELF, Mach-O, Fatmach-O, PE, PE +, MZ, COFF, OMF, TE, XBE, BIOS / UEFI, Dyldcache, DEX, ART, CGC, clase Java, imagen de arranque de Android, ejecutable Plan9, ZIMG, MBN / SBL Bootloader, ELF Coredump, MDMP (Windows Minidump), WASM (WebAssembly Binary), Commodore VICE Emulator, QNX, WAD, OFF, Game Boy (Advance), Nintendo DS ROM y Nintendo 3DS FIRM, varios sistemas de archivos.

LEER  ¿Cómo verificar y borrar el caché ARP en Windows, Linux y Mac?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba