1. Trang chủ
  2. » Công Nghệ Thông Tin

Công cụ Radare2 và Demo sử dụng

68 153 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trong phạm trù phần mềm, quy trình đảo ngược giúp tăng sự thông hiểu về mã nguồn của phần mềm đó trong việc bảo trì và cải tiến. Thông tin liên quan có thể được trích xuất nhằm đưa ra góc nhìn và quan điểm khác về mã nguồn. Điều đó có thể giúp ta phát hiện được lỗi phần mềm hoặc lỗ hổng phần mềm. Đối với những người phát triển phần mềm ác ý, họ sử dụng kỹ nghệ đảo ngược để tìm lỗ hổng của hệ điều hành để tạo ra virus máy tính. Ngoài ra, ngành phân tích mật mã cũng cần kỹ nghệ đảo ngược để tìm lỗ hổng trong thay thế cipher, thuật toán key đối xứng, hoặc mã hóa publickey

TÌM HIỂU CƠNG CỤ RADARE2 Mụ c lụ c Mở đầu 1.1 Giới thiệu sơ lược Reverse Engineering (theo Wikipedia) 1.2 Các công cụ hỗ trợ Reverse Engineering Giới thiệu Lịch sử hình thành .5 Hướng dẫn cài đặt .6 Hướng dẫn gỡ cài đặt Hướng dẫn sử dụng 6.1 Các tùy chọn Radare2 cung cấp 6.2 Định dạng lệnh 6.3 Các biểu thức 14 6.4 Debug 15 6.5 Các lệnh 16 6.5.1 Seeking 16 6.5.2 Block size 18 6.5.3 Section 19 6.5.4 Print Modes 19 6.5.5 Flags 25 6.5.6 Write Data 27 6.6 Phân tích (Analysis) 31 6.6.1 (Phân tích mã) Code Analysis 31 6.6.2 Biến (Variables) 36 Bài lab, kịch demo 38 7.1 Lab 1: Thực dịch ngược chương trình để tìm password 38 7.2 Lab 2: Thực dịch ngược file binary code 45 So sánh, đánh giá, kết luận 66 8.1 So sánh, đánh giá 66 8.2 Kết luận 66 Tài liệu tham khảo 66 Mở đầu 1.1 Giới thiệu sơ lược Reverse Engineering (theo Wikipedia) Kỹ nghệ đảo ngược (hay công nghệ đảo ngược, kỹ thuật đảo ngược) (tiếng Anh: Reverse Engineering) trình tìm nguyên lý kỹ thuật phần mềm ứng dụng hay thiết bị khí qua việc phân tích cấu trúc, chức hoạt động Trong trình này, người ta thường phải tháo dỡ đối tượng (ví dụ thiết bị khí, thành phần điện tử, phần mềm) thành phần phân tích chi tiết hoạt động nó, thường với mục đích xây dựng thiết bị phần mềm hoạt động giống hệt không chép thứ từ đối tượng ngun Có nhiều mục đích để thực kỹ nghệ đảo ngược nhiều lĩnh vực Nó biết đến việc phân tích phần cứng phục vụ cho mục đích thương mại quân Tuy vậy, công việc kỹ nghệ đảo ngược không ảnh hưởng tới việc chép thay đổi vật theo cách mà cơng cụ phân tích để suy tính có sẵn sản phẩm thơng qua khơng có kiến thức q trình sản xuất ban đầu chúng Trong phạm trù phần mềm, quy trình đảo ngược giúp tăng thơng hiểu mã nguồn phần mềm việc bảo trì cải tiến Thơng tin liên quan trích xuất nhằm đưa góc nhìn quan điểm khác mã nguồn Điều giúp ta phát lỗi phần mềm lỗ hổng phần mềm Đối với người phát triển phần mềm ác ý, họ sử dụng kỹ nghệ đảo ngược để tìm lỗ hổng hệ điều hành để tạo virus máy tính Ngồi ra, ngành phân tích mật mã cần kỹ nghệ đảo ngược để tìm lỗ hổng thay cipher, thuật toán key đối xứng, mã hóa public-key 1.2 Các cơng cụ hỗ trợ Reverse Engineering Khoảng mười năm trở lại đây, người làm lĩnh vực an ninh thông tin hacker dành nhiều quan tâm tới việc sử dụng kỹ thuật Reverse Engineering để thực tác vụ an ninh mạng Để đáp ứng nhu cầu thiết yếu đó, cơng cụ đắc lực trợ giúp Reverse Engineering đời Trong đó, có vài cơng cụ bật như: ❖ IDA PRO ❖ Ghidra ❖ Binary Ninja ❖ Hopper ❖ Radare2 Các công cụ mạnh, đáng để bỏ công sức học cách sử dụng Tuy nhiên, cơng cụ Reverse Engineering có điểm chung khó sử dụng người bắt đầu, đặc biệt cơng cụ Radare2 Chính vậy, em tìm hiểu chi tiết cơng cụ Radare2 mong muốn mang tìm hiểu đóng góp tới cộng đồng qua hướng dẫn Giới thiệu Radare2 open-source framework dành cho kỹ thuật đảo ngược phân tích nhị phân, triển khai giao diện dịng lệnh phong phú để bóc tách, phân tích liệu, vá tệp nhị phân, so sánh liệu, tìm kiếm, thay thế, trực quan hóa Nó chạy tất tảng (GNU / Linux, Windows, * BSD, iOS, OSX, Solaris…) hỗ trợ nhiều kiến trúc định dạng tệp Radare2 là open-source framework có thể: • Tháo rời (và lắp ráp cho) nhiều kiến trúc khác • Gỡ lỗi với trình gỡ lỗi gốc từ xa cục (gdb, rap, webui, r2pipe, winedbg, Windbg) • Triển khai giao diện dịng lệnh phong phú để bóc tách, phân tích liệu • Chạy Linux, * BSD, Windows, OSX, Android, iOS, Solaris Haiku • Hỗ trợ điều tra số • Được viết kịch Python, Javascript, Go • Hỗ trợ phân tích hợp tác cách sử dụng máy chủ web nhúng • Trực quan hóa cấu trúc liệu số loại tệp • Vá lỗ hổng • Sử dụng khả phân tích mạnh mẽ để tăng tốc độ đảo chiều • Hỗ trợ khai thác phần mềm • Hỗ trợ đa dạng kiến trúc: 6502, 8051, CRIS, H8 / 300, LH5801, T8200, arc, arm, avr, bf, blackfin, xap, dalvik, dcpu16, gameboy, i386, i4004, i8080, m68k, malbolge, mips , powerpc, rar, sh, snes, sparc, tms320 (c54x c55x c55 +), V810, x86-64, zimg, risc-v • Hỗ trợ nhiều định dạng tệp: ELF, Mach-O, Fatmach-O, PE, PE +, MZ, COFF, OMF, TE, XBE, BIOS / UEFI, Dyldcache, DEX, ART, CGC, lớp Java, hình ảnh khởi động Android, thực thi Plan9, ZIMG, MBN / Bộ tải khởi động SBL, ELF coredump, MDMP (Windows minidump), WASM (WebAssugging binary), trình giả lập Commodore VICE, Game Boy (Advance), Nintendo DS ROM Nintendo 3DS FIRM, hệ thống tập tin khác • Một điểm cộng lớn radare2 hồn tồn miễn phí Mặc dù có nhiều ưu điểm, số lượng người sử dụng Radare2 không nhiều, nguyên nhân có lẽ Radare2 khơng phải cơng cụ dễ sử dụng, việc học cách sử dụng thực khó bạn biết cách sử dụng trở thành cơng cụ thực hữu dụng Nền tảng radare2 hình thành nhiều công cụ nhỏ r2, Rabin, rasm rax Mỗi công cụ nhỏ cho phép bạn thực nhiều việc khác Ví dụ, với radare2 bạn kiểm tra shell codes, reverse engineer mã nguồn nhị phân từ tảng khác pe, elf, match0 dex lớp java, phân tích ảnh đĩa để thực điều tra số (forensic), tìm kiếm gadget để xây dựng payload ROP (Return Oriented Programming ), debug mã nguồn nhị phân, so sánh khác biệt tập tin nhị phân (bindiffing) hay patch binaries Tất điều mở rộng khả xử lý thông qua plugins mà bạn tự lập trình ngơn ngữ Python, Go, Perl, Javascript Lịch sử hình thành Năm 2006, Sergi Àlvarez (hay gọi pancake) làm việc với tư cách nhà phân tích điều tra kỹ thuật số Vì khơng phép sử dụng phần mềm cơng ty cho nhu cầu cá nhân mình, anh định viết công cụ nhỏ - trình soạn thảo hệ thập lục phân Cơng cụ ban đầu thiết kế để khôi phục tệp xóa khỏi phân vùng HFS + Sau đó, pancake định mở rộng cơng cụ để can thiệp vào tiến trình triển khai chức trình gỡ lỗi, hỗ trợ nhiều kiến trúc phân tích mã Kể từ đó, dự án phát triển để cung cấp khung (Framework) hồn chỉnh để phân tích nhị phân, đồng thời sử dụng khái niệm UNIX Trong đó, bao gồm số khái niệm tiếng như: "everything is a file", "small programs that interact using stdin/stdout", "keep it simple" Nhu cầu tập lệnh cho thấy mỏng manh thiết kế ban đầu: công cụ nguyên khối khiến API khó sử dụng cần phải tái cấu trúc sâu Radare1 sau thời gian chuyên gia bảo mật đánh giá, bộc lộ số hạn chế tương đối nghiêm trọng khâu thiết kế, Pancake định tái cấu trúc sâu công cụ Năm 2009, Radare2 (viết tắt R2) đời phiên cải tiến Radare1 Tính linh hoạt phiên cải thiện rõ rệt, điều cho phép tích hợp tốt nhiều, mở đường để sử dụng Radare2 từ ngơn ngữ lập trình khác Sau đó, API r2pipe cho phép truy cập vào radare2 thông qua pepline từ ngôn ngữ Dự án bắt đầu với người, sau thời gian phát triển thành dự án lớn dựa cộng đồng vào khoảng năm 2014 Dự án hoạt động thời điểm (2021) Bên cạnh đó, nhà phát triển khởi động số dự án phụ như: Giao diện đồ họa (Cutter), Trình dịch ngược (r2dec, radeco), Tích hợp Frida (r2frida), Yara, Unicorn, Cộng đồng Radare2 phát triển lớn mạnh nhanh chóng Kể từ năm 2016, cộng đồng tụ tập năm lần r2con, đại hội xung quanh radare2 diễn Barcelona Hướng dẫn cài đặt Radare2 thường cài đặt sẵn phiên Kali Linux Tuy nhiên, chưa cài đặt, cách cài đặt công cụ này: [1] Bước 1: Download Radare2: Cách download đơn giản sử dụng câu lệnh để clone Radare2 github máy: $ git clone https://github.com/radareorg/radare2.git Bước 2: Truy cập vào thư mục Radare2: $ cd radare2 Bước 3: Chạy câu lệnh để cập nhật tiến hành cài đặt Radare2: $ sys/install.sh Đây cách đơn giản để cài đặt Radare2, hoạt động tốt thời điểm (2021) hệ điều hành Kali Linux (Version 2021.4) Tuy nhiên, thời điểm bạn đọc tài liệu này, cách cài đặt khơng cịn hoạt động xảy tình khác có nguồn mà bạn nên tham khảo: https://rada.re/r/down.html https://book.rada.re/first_steps/getting_radare.html Đây nguồn tài liệu cung cấp nhà phát triển Radare2 Nó bao gồm hầu hết trường hợp xảy cài đặt Hi vọng, giúp bạn cài đặt thành cơng cơng cụ hữu ích Hướng dẫn gỡ cài đặt Là hướng dẫn sử dụng Radare2, thật hướng dẫn bạn gỡ cài đặt Tuy nhiên, bạn muốn, cần thực lệnh đủ: make uninstall make purge Hướng dẫn sử dụng Trước bắt đầu học cách sử dụng, nên quan sát R2 Learning Curve (R2 viết tắt Radare2) để hình dung độ khó thay đổi q trình tìm hiểu cơng cụ này: Như ta thấy, Radare2 khơng q khó bắt đầu tiếp cận Tuy nhiên, độ khó thực tăng lên học cách sử dụng tính nâng cao Điều bình thường hầu hết tool Reverse Engineering phức tạp, việc nắm vững tồn tính điều đơn giản Mặc dù vậy, nhiều chuyên gia cho 80% công việc thực tế giải với tính Do đó, việc điều học thứ chiến thuật tốt 6.1 Các tùy chọn Radare2 cung cấp Như hầu hết tiện ích dịng lệnh, cách nhanh để hiển thị danh sách đối số thực thi chương trình với cờ -h (help) $ radare2 -h Usage: r2 [-ACdfLMnNqStuvwzX] [-P patch] [-p prj] [-a arch] [-b bits] [-i file] [-s addr] [-B baddr] [-m maddr] [-c cmd] [-e k=v] file|pid|-| |= -Chạy radare2 mà không cần mở tệp Tương tự 'r2 malloc://512' = Đọc tệp từ stdin (sử dụng -i -c để chạy cmds) -= perform !=! command to run all commands remotely -0 In \x00 sau lệnh -2 Đóng mơ tả tệp stderr (thơng báo cảnh báo im lặng) -a [arch] Thiết lập asm.arch -A Chạy lệnh 'aaa' để phân tích tất mã tham chiếu -b [bits] Thiết lập asm.bits -B [baddr] Chỉ định địa sở sử dụng tải tệp nhị phân -c 'cmd ' Thực lệnh cho trước -C Tệp host:port (bí danh cho -c+=http://%s/cmd/) -d Thực thi với chế độ gỡ lỗi (debug) -D [backend] Bật chế độ gỡ lỗi Đặt cfg.debug = true -e k=v Đặt cấu hình eval biến key=value Ví dụ -e scr.color = false -f Blocksize = kích thước tệp -F [binplug] Buộc phải sử dụng plugin rbin -h, -hh Hiển thị trợ giúp, -hh tương tự -h chi tiết -H ([var]) Hiển thị biến -i [file] Thực thi tập lệnh -I [file] Thực thi tập lệnh mà khơng cần mở trước -k [OS/kern] Thiết lập asm.os (linux, macos, w32, netbsd, ) -l [lib] Tải tệp plugin -L Liệt kê plugin IO hỗ trợ -m [addr] Ánh xạ tệp tới địa cho (loadaddr) -M not demangle symbol names -n, -nn Không tải thông tin RBin (-nn tải cấu trúc bin) -N Không thực phân tích (Rbin) Chỉ tải tệp thơ -q Chế độ im lặng (khơng có lời nhắc) sau lệnh -i -Q Chế độ im lặng (khơng có lời nhắc) thoát nhanh -p [prj] Sử dụng dự án, liệt kê khơng có đối số, tải khơng có tệp -P [file] Áp dụng tệp rapatch -r [rarun2] Chỉ định cấu hình rarun2 để tải (giống -e dbg.profile = X) -R [rr2rule] Đặc tả lệnh rarun2 tùy chỉnh -s [addr] Sử dụng để điều hướng tới vị trí addr -S Khởi động Radare2 môi trường sandbox -t Tải thông tin rabin2 luồng -u Thiết lập bin.filter=false để lấy tên sym/sec/cls thô -v, -V Hiển thị phiên radare2 (-V hiển thị phiên thư viện) -w Mở tệp chế độ ghi -x Mở mà không cần cờ thực thi - exec-flag (asm.emu will not work) -X -z, -zz Tương tự -e bin.usextr=false (hữu ích cho dyldcache) Khơng tải chuỗi chúng dạng thơ Như ta thấy, có nhiều cấu trúc lệnh, nhiên có số cấu trúc sử dụng phổ biến Chúng ta nên ghi nhớ cấu trúc lệnh để thuận tiện sử dụng Nhanh chóng truy cập vào r2 shell mà không cần mở tệp $ r2 Đặt asm.arch $ r2 -a [arch] Chạy lệnh 'aaa' để phân tích tất mã tham chiếu $ r2 -A Đặt asm.bits $ r2 -b [bits] Đặt địa sở cho mã nhị phân PIE $ r2 -B [baddr] Thực lệnh radare $ r2 -c 'cmd ' Gỡ lỗi file thực thi tiến trình chạy "pid" $ r2 -d Chạy tập lệnh $ r2 -i [file] Đặt asm.os (linux, macos, w32, netbsd, ) $ r2 -k [OS/kern] 10 Tải plugin file $ r2 -l [lib] 11 Sử dụng project có $ r2 -p [prj] 12 Mở file chế độ ghi $ r2 -w 6.2 Định dạng lệnh Định dạng chung cho lệnh radare2 sau: [.][times][cmd][~grep][@[@iter]addr!size][|>pipe] ; Bạn cài đặt số lần thực lệnh cách đặt tiền tố lệnh số: px # chạy px 3px # chạy lệnh px lần Tiền tố “!” sử dụng để thực thi lệnh ngữ cảnh shell Nếu bạn muốn sử dụng lệnh cmd callback từ plugin I / O, bạn phải đặt tiền tố “= !” [1] Lưu ý dấu chấm than chạy lệnh in đầu thơng qua API RCons Điều có nghĩa q trình thực thi bị chặn khơng tương tác Sử dụng dấu chấm than kép - !! - để chạy lệnh gọi hệ thống tiêu chuẩn [1] Lưu ý: Tất API socket, hệ thống tệp thực thi bị hạn chế với biến cấu hình cfg.sandbox Dưới vài ví dụ: ds px pc wx px 200 @ esp > file.c 90 @@ sym.* 2; d 3; pv ; ; ; ; ; Gọi lệnh “step" trình gỡ lỗi Hiển thị 200 bytes hex esp kết xuất đệm dạng mảng byte C vào tệp.c Viết lệnh kèm theo đối số kèm Cách viết nhiều lệnh dòng (Phân cách dấu “;”) Ngồi có dạng lệnh hữu ích đặc biệt với người Đó dạng lệnh help Bất cần tìm lệnh cần gõ dấu “?”: [0xabcd ef]> ? Không gian cờ Section Không gian cờ Segments Không gian cờ Imports Không gian cờ Symbols.sections Lưu ý 1: Nếu sử dụng lệnh fs Radare2 tạo cho khơng gian cờ mới, trống có tên tên mà nhập vào Ví dụ: Mình tạo khơng gian cờ có tên “truongduylong" Thì dùng lệnh: fs truongduylong Và kết quả: Việc tạo không gian cờ sử dụng Nên lưu ý bạn không cần thiết phải ghi nhớ lúc Lưu ý 2: Để chọn đồng thời tất không gian cờ Ta sử dụng câu lệnh: fs * Kết quả: Đây câu lệnh hữu ích sử dụng phổ biến, nên lưu ý nên ghi nhớ thời điểm Bây xem xét chuỗi Có số cách để liệt kê chuỗi tệp bạn nên chọn cách phù hợp với mục tiêu Dưới cách phổ biến: izz (Tìm kiếm liệt kê tồn chuỗi tệp nhị phân) iz (Tìm kiếm liệt kê chuỗi phần liệu (.rodata section)) Trong cách trên, thấy xuất chuỗi quen thuộc mà ta thấy từ thực thi tệp nhị phân megabeets_0x1 Nhưng để ý chút, thấy ta có thêm chuỗi “Success!\n" Tại lại vậy? Nếu bạn cịn nhớ, lần thực thi tệp nhị phân trước đó, chương trình thơng báo đối số truyền vào bị sai, ta đốn rằng, chuỗi “Success!\n" in ta truyền cho chương trình đối số đầu vào phù hợp Bây có chuỗi, xem chúng sử dụng đâu chương trình Để làm điều này, cần sử dụng lệnh tham chiếu liệu Nếu cú pháp lệnh mà cần dùng, gõ lệnh Radare2 trả cho toàn lệnh tham chiếu liệu mà cung cấp ax? Trong trường hợp, thấy chuỗi phần liệu đoạn mã muốn tìm tất vị trí mà tham chiếu từ đó, nên sử dụng lệnh: axt Như ta thấy hình trên, lệnh axt yêu cầu đối số truyền vào Và muốn không liệt kê cờ chuỗi mà để liệt kê tên hàm, nơi chúng sử dụng lệnh tham chiếu đối số thứ [?] ta truyền vào @@ (@@ hoạt động tương tự câu lệnh foreach lập trình, sử dụng để lặp qua toàn danh sách), đối số thứ [addr] ta truyền vào str.* (str.* ký tự đại diện cho tất cờ bắt đầu str.) Do đó, lệnh hồn chỉnh có dạng: axt @@ str.* Lệnh trả kết hình đây: Như vậy, lệnh trả cho thông tin hữu ích: Tên hàm, nơi chúng sử dụng, cờ chuỗi lệnh tham chiếu Tiếp theo, ta sử dụng lệnh afl (Analyze Functions List) để biết hàm Radare2 gắn cờ afl Có số hàm ta thấy phía trước như: hàm imports, entrypoint, main… Ngồi ra, cịn có hàm thú vị: sym.rot13 sym.beet (Hai hàm dần tiết lộ bước tiếp theo) Bước 5: Disassembling hàm main Từ đến cuối chắn thú vị, làm việc trực tiếp với mã assembly thiết kế vô bắt mắt Giờ ta tiếp tục công việc Như tất thời gian từ đầu đến giờ, bắt đầu entrypoint Tuy nhiên, công việc yêu cầu phải điều hướng tới hàm main, để làm điều này, cần hiểu khả lệnh Seek mà Radare2 cung cấp Lệnh Seek Radare2 viết tắt ký tự “s" Và để có danh sách lệnh tập lệnh Seek ta sử dụng lệnh: s? Ở đây, ta muốn điều hướng tới hàm main Nên ta lựa chọn cú pháp “s addr”, cụ thể sau: s main Như bạn thấy, địa vị trí đứng trước [0x08048370] (đây địa entrypoint) thay đổi thành [0x080485f5] (đây địa hàm main) Sau đó, ta disassemble hàm main lệnh pdf (Print Disassemble Function) Từ việc đọc hợp ngữ (mã assembly) này, ta nhanh chóng hình dung mã dạng ngơn ngữ C tổ chức sau: // argc số đối số truyền vào chương trình // argc > đối số tên chương trình // argv mảng đối số truyền vào chương trình if (argc > && beet(argv[1]) == true) { print "success" } else { print "fail" } exit Radare2 hỗ trợ mô mã đồ thị trực quan (Visual Graph) Trước hết, bạn nên gõ lệnh đây, mục đích lệnh để kích hoạt tùy chọn màu sắc, font chữ, khung viền… Để đồ thị trực quan hiển thị đẹp Ngồi ra, bạn chọn color themes cho Radare2 lệnh: eco Ở đây, chọn theme “onedark” Chi tiết cách thay đổi themes viết chi tiết phần hướng dẫn sử dụng Sau tùy chỉnh xong yếu tố mỹ quan, thực hiển thị mã Assembly đồ thị trực quan Để chuyển sang dạng đồ thị trực quan, dùng lệnh: VV Chú ý: Để thoát khỏi chế độ đồ thị trực quan R2 shell, ta ấn (q + Enter) lần Bước 6: Disassembling hàm beet Để Disassembling hàm beet ta thực tương tự ta Disassembling hàm main Tuy nhiên, có cách nhanh để chuyển từ đồ thị trực quan hàm main sang đồ thị trực quan hàm beet Cách thực sau: Khi hiển thị mã hàm main dạng đồ thị trực quan Ta cần nhập “2” “oc" Enter, Radare2 tự động chuyển sang hiển thị mã hàm beet dạng đồ thị trực quan Bản chất việc nhập “2" “oc" Enter Radare2 thực điều hướng đến lời gọi hàm tiếp theo, sau hàm main, hàm beet Tất điều tương tự chuỗi thao tác đây: Và muốn ta nhập “VV" dịng cuối hình Enter để chuyển sang chế độ hiển thị mã trực quan hàm beet So sánh, đánh giá, kết luận 8.1 So sánh, đánh giá Khi so sánh tool Reverse Engineering với thật có nhiều tiêu chí để đánh giá Tuy nhiên, ngắn gọn, súc tích, để bảng so sánh tool Reverse điển hình, bảng xây dựng dựa quan điểm chuyên gia an ninh mạng Chú giải: Các dấu +, ~, - đại diện cho số điểm mà tác giả đánh giá : 1.0 ( + ) - Tính tích hợp đầy đủ hoạt động tốt 0.5 ( ~ ) - Tính sử dụng phần, bạn cần cài đặt plugin phải trả phí để sử dụng tồn tính 0.0 ( - ) - Tính khơng hỗ trợ 8.2 Kết luận Tóm lại, Radare2 cơng cụ mạnh, ví dao qn đội Thụy Sỹ lĩnh vực Reverse Engineering (hàm ý đa dụng, mạnh mẽ, hồn hảo cho hầu hết tình huống, …) Mặc dù có vài khuyết điểm nhỏ, cộng đồng phát triển Radare2 làm việc chăm để cải thiện Bằng chứng Radare2 phát triển, cải tiến rất nhiều so với phiên Hiện tại, có nhược điểm đáng kể tương đối khó sử dụng người chuyên gia Tuy nhiên, nhược điểm dần nhà phát triển khắc phục cách cung cấp giao diện trực quan có tên Cutter 9.Tài liệu tham khảo Danh mục tài liệu tham khảo [1] R Team, The Official Radare2 Book, 2021 [2] R Team, “The Official Radare2 Book,” [Trực tuyến] Available: https://book.rada.re/first_steps/basic_debugger_session.html [3] R Team, “The Official Radare2 Book,” [Trực tuyến] Available: https://book.rada.re/first_steps/expressions.html [4] R Team, “The Official Radare2 Book,” [Trực tuyến] Available: https://book.rada.re/basic_commands/intro.html [5] R Team, “The Official Radare2 Book,” [Trực tuyến] Available: https://book.rada.re/analysis/intro.html [6] I COHEN, “Megabeets,” [Trực tuyến] Available: https://www.megabeets.net/ajourney-into-radare-2-part-1/ [7] R Team, “Radare2's Blog,” [Trực tuyến] Available: https://radareorg.github.io/blog/ ... Download Radare2: Cách download đơn giản sử dụng câu lệnh để clone Radare2 github máy: $ git clone https://github.com/radareorg /radare2. git Bước 2: Truy cập vào thư mục Radare2: $ cd radare2 Bước... Yara, Unicorn, Cộng đồng Radare2 phát triển lớn mạnh nhanh chóng Kể từ năm 2016, cộng đồng tụ tập năm lần r2con, đại hội xung quanh radare2 diễn Barcelona Hướng dẫn cài đặt Radare2 thường cài đặt... hệ thống tập tin khác • Một điểm cộng lớn radare2 hồn tồn miễn phí Mặc dù có nhiều ưu điểm, số lượng người sử dụng Radare2 khơng nhiều, ngun nhân có lẽ Radare2 công cụ dễ sử dụng, việc học cách

Ngày đăng: 07/01/2022, 15:15

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w