radare2专题提供radare2的最新资讯内容,帮你更好的了解radare2。
我正在研究Radar2以便进行模糊/漏洞研究,我发现命令'dc'和'dce'不能按我期望的方式工作。 我运行命令</p
我写了一个简单的C程序。 当我使用radare2的r2ghidra-dec插件反编译时,我不太明白它的代码。 G
我想在radare2中搜索该类型的ASM模式 <code>pop, mov, mov</code> 这是三个连续的指令:第一个以<em>
下面的所有命令都不会执行 <code>psz @ [rax]</code>。为什么? <pre><code>script=$(mktemp) cat &gt; $script &lt;&lt; EO
我是radare2 的新手,以前在Ubuntu 或Kali 上使用过它。 我切换到 Manjaro 20.2 并注意到每当我按下 [TAB] 时,
在进行逆向工程时,我总是需要寻找特定的功能。我曾经使用 <code>radare2</code> 命令使用 <code>s &lt;function_
是否可以使用任何反汇编程序获得整个二进制文件的控制流图? IDA Pro 为每个函数生成 CFG。我们可以用
如果我在radare2中定义了一个没有前缀的标志,就像这样: <pre><code>fs symbols f myflag=0x412 </code></pre>
我正在尝试使用 r2pipe 为radar2 编写一个插件,以在控制流图中查找从特定地址到另一个地址的节点流?
我正在处理恶意软件二进制文件。我正在使用radare2 和其他工具。使用 IDA Pro 查找字符串的交叉引用很容
我不太明白radare控制台中这些命令之间的区别,我试图自己弄清楚,但我在互联网上没有发现任何有用
我想在 DLL 中列出所有导出的函数并转储它们的字节。使用 <code>dumpbin</code> 包中的 <code>rabin2</code> 或 <cod
我在谷歌上搜索了 binwalk 的替代方案。令我惊讶的是,提到了radare2。我如何使用radare2 作为替代方案。
我想知道我的 Windows 机器上运行的是 32 位还是 64 位版本的 Radare2?
我正在开展一个恶意软件检测项目,我同时使用了radare2 和r2pipe。我知道如何在“axt @function_address/string_a
我正在尝试在 Python 中使用 r2pipe 摄取二进制文件。 通常要做到这一点,您会使用 <code>r2pipe.open(&#39;file_p
掌握了这样的任务。有两个dll。由于向我解释了第二个文件 (new.dll),这是第一个文件 (old.dll) 的新版本
我使用以下命令附加到正在运行的进程以对其进行调试。但是我无法使用命令“is”获取符号,该命令不
我用 <code>make Image</code> 编译了一个 linux arm64 内核并在 Cutter 中打开。 正如你在 hexdump 中看到的,