当前位置: 首页 > 工具软件 > Radare > 使用案例 >

radare2学习(间断更新)

齐朝明
2023-12-01

rax2

数值转换
rax2 -s 414141 “AAA”

 -a      show ascii table     ;  rax2 -a
  -b      bin -> str           ;  rax2 -b 01000101 01110110
  -B      str -> bin           ;  rax2 -B hello
  -d      force integer        ;  rax2 -d 3 -> 3 instead of 0x3
  -e      swap endianness      ;  rax2 -e 0x33
  -D      base64 decode        ;
  -E      base64 encode        ;
  -f      floating point       ;  rax2 -f 6.3+2.1
  -F      stdin slurp code hex ;  rax2 -F < shellcode.[c/py/js]
  -h      help                 ;  rax2 -h
  -i      dump as C byte array ;  rax2 -i < bytes
  -k      keep base            ;  rax2 -k 33+3 -> 36
  -K      randomart            ;  rax2 -K 0x34 1020304050
  -L      bin -> hex(bignum)   ;  rax2 -L 111111111 # 0x1ff
  -n      binary number        ;  rax2 -n 0x1234 # 34120000
  -o      octalstr -> raw      ;  rax2 -o \162 \62 # r2
  -N      binary number        ;  rax2 -N 0x1234 # \x34\x12\x00\x00
  -r      r2 style output      ;  rax2 -r 0x1234
  -s      hexstr -> raw        ;  rax2 -s 43 4a 50
  -S      raw -> hexstr        ;  rax2 -S < /bin/ls > ls.hex
  -t      tstamp -> str        ;  rax2 -t 1234567890
  -x      hash string          ;  rax2 -x linux osx
  -u      units                ;  rax2 -u 389289238 # 317.0M
  -w      signed word          ;  rax2 -w 16 0xffff
  -v      version              ;  rax2 -v

rabin2

rabin2 -I file //显示文件信息
rabin2 -zz file //显示字符串

其他感觉没啥用(可以被现有工具替代),直接说radare2

radare2

r2 file 
-d 调试模式
aaa 对程序进行分析,类似于ida
'axt' 命令用来在 data/code段里找寻某个地址相关的引用
"@@" 迭代器
s address 跳转到某个地址
pdf 输出反汇编代码
pdf@function_name 进行跳转
vv 图像化 空格 ,切换图形模式和文本模式
$ 反编译
fs 字符串 段等
fs imports ; f 把imports打印
 类似资料: