数值转换
rax2 -s 414141 “AAA”
-a show ascii table ; rax2 -a
-b bin -> str ; rax2 -b 01000101 01110110
-B str -> bin ; rax2 -B hello
-d force integer ; rax2 -d 3 -> 3 instead of 0x3
-e swap endianness ; rax2 -e 0x33
-D base64 decode ;
-E base64 encode ;
-f floating point ; rax2 -f 6.3+2.1
-F stdin slurp code hex ; rax2 -F < shellcode.[c/py/js]
-h help ; rax2 -h
-i dump as C byte array ; rax2 -i < bytes
-k keep base ; rax2 -k 33+3 -> 36
-K randomart ; rax2 -K 0x34 1020304050
-L bin -> hex(bignum) ; rax2 -L 111111111 # 0x1ff
-n binary number ; rax2 -n 0x1234 # 34120000
-o octalstr -> raw ; rax2 -o \162 \62 # r2
-N binary number ; rax2 -N 0x1234 # \x34\x12\x00\x00
-r r2 style output ; rax2 -r 0x1234
-s hexstr -> raw ; rax2 -s 43 4a 50
-S raw -> hexstr ; rax2 -S < /bin/ls > ls.hex
-t tstamp -> str ; rax2 -t 1234567890
-x hash string ; rax2 -x linux osx
-u units ; rax2 -u 389289238 # 317.0M
-w signed word ; rax2 -w 16 0xffff
-v version ; rax2 -v
rabin2 -I file //显示文件信息
rabin2 -zz file //显示字符串
其他感觉没啥用(可以被现有工具替代),直接说radare2
r2 file
-d 调试模式
aaa 对程序进行分析,类似于ida
'axt' 命令用来在 data/code段里找寻某个地址相关的引用
"@@" 迭代器
s address 跳转到某个地址
pdf 输出反汇编代码
pdf@function_name 进行跳转
vv 图像化 空格 ,切换图形模式和文本模式
$ 反编译
fs 字符串 段等
fs imports ; f 把imports打印