-
-
[翻译]radare2入门
-
发表于:
2018-7-2 10:15
6243
-
译自
https://www.megabeets.net/a-journey-into-radare-2-part-1/
注:radare2系列实验共有3个。这是第一个,第二个实验是进阶用法通过它写exp,第三个实验是通过它分析rom。(国内安全客翻译的文章仅是原博客的第一篇)。参考链接已经在文末给出。
1.关于Radare2:
radare2是一个开源的逆向工程和二进制分析框架,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具备超强的脚本加载能力,它可以运行在几乎所有主流的平台(GNU/Linux, .Windows *BSD, iOS, OSX, Solaris…)并且支持很多的cpu架构以及文件格式。 radare2工程是由一系列的组件构成,这些组件可以在 radare2 界面或者单独被使用–比如我们将要在接下来实验中使用到的rahash2, rabin2, ragg2三个组件,所有这些组件赋予了 radare2 强大的静态以及动态分析、十六进制编辑以及溢出漏洞挖掘的能力。
Kail已经自带radare2
2.熟悉常用命令:
我们可以输入-h查看帮助
I开头的命令主要用来获取各种信息
A系列的命令用于分析文件
介绍下r2框架里最强的一个工具:rabin2。
rabin2可以获取包括ELF,PE,Mach-O,JavaCLASS文件的区段、头信息、导入导出表、字符串相关、入口点等等,并且支持几种格式的输出文件。我们可以使用它来获取二进制文件的基本信息。
输入man rabin2查看更多用法
对于反汇编,我们可以输入vv进入图形化界面
输入q则可以退出图形化界面,回到shell
以上是我们接触新工具时,需要通过常见命令如man,-h等获得帮组信息的实例。
更多用法希望大家可以自行探索。
首先rabin2加上-I参数来让
rabin2打印出二进制文件的系统属性、语言、字节序、框架以及使用了哪些加固技术
我们可以看到 这是一个32位的 elf 文件,没有剥离符号表并且是动态链接的
接下来我们尝试运行它
可以看到,不论是否加参数都会显示wrong。
实验任务二
接下来我们使用radare2来进行破解
可以黄色输出了一个地址 (0x08048370),这就是它自动识别的程序入口点
或者我们也可以使用ie命令手动打印出入口点
接下来输入aa或者aaa进行细致的分析
分析完成之后, r2会将所有有用的信息和特定的名字绑定在一起,比如区段、函数、符号、字符串,这些都被称作 'flags', flags 被整合进 <flag spaces>,一个 flag 是所有类似特征的集合
接下来我们看看所有的flag
我们打印出imports下面的信息
为了获取更多的信息,我们可以再列出数据段里的字符串
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2019-1-24 14:22
被admin编辑
,原因: