Radare 2 - Reverse Engineering Framework: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
 
(19 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Radare2 – Reverse Engineering Framework'''
== Radare2 ==
 
'''Radare2''' <br>
(auch bekannt als '''r2''') ist ein vollständiges Framework für das Reverse-Engineering und die Analyse von Binärdateien; es besteht aus einer Reihe kleiner Dienstprogramme, die zusammen oder unabhängig von der Befehlszeile verwendet werden können. Es ist um einen Disassembler für Computersoftware herum aufgebaut, der Assembler-Quellcode aus Maschinen ausführbarem Code erzeugt, und unterstützt eine Vielzahl von ausführbaren Formaten für verschiedene Prozessoren und Betriebssysteme.
(auch bekannt als '''r2''') ist ein vollständiges Framework für das Reverse-Engineering und die Analyse von Binärdateien; es besteht aus einer Reihe kleiner Dienstprogramme, die zusammen oder unabhängig von der Befehlszeile verwendet werden können. Es ist um einen Disassembler für Computersoftware herum aufgebaut, der Assembler-Quellcode aus Maschinen ausführbarem Code erzeugt, und unterstützt eine Vielzahl von ausführbaren Formaten für verschiedene Prozessoren und Betriebssysteme.


Radare2 findet Anwendung auf:
=== Architekturen ===
 
'''Architekturen:'''<br>
 
i386, x86-64, ARM, MIPS, PowerPC, SPARC, RISC-V, SH, m68k, AVR, XAP, System Z, XCore, CR16, HPPA, ARC, Blackfin, Z80, H8/300, V810, V850, CRIS, XAP, PIC, LM32, 8051, 6502, i4004, i8080, Propeller, Tricore, Chip8 LH5801, T8200, GameBoy, SNES, MSP430, Xtensa, NIOS II, Dalvik, WebAssembly, MSIL, EBC, TMS320 (c54x, c55x, c55+, c66), Hexagon, Brainfuck, Malbolge, DCPU16
i386, x86-64, ARM, MIPS, PowerPC, SPARC, RISC-V, SH, m68k, AVR, XAP, System Z, XCore, CR16, HPPA, ARC, Blackfin, Z80, H8/300, V810, V850, CRIS, XAP, PIC, LM32, 8051, 6502, i4004, i8080, Propeller, Tricore, Chip8 LH5801, T8200, GameBoy, SNES, MSP430, Xtensa, NIOS II, Dalvik, WebAssembly, MSIL, EBC, TMS320 (c54x, c55x, c55+, c66), Hexagon, Brainfuck, Malbolge, DCPU16


'''Dateiformate'''<br>
=== Dateiformate ===
ELF, Mach-O, Fatmach-O, PE, PE+, MZ, COFF, OMF, TE, XBE, BIOS/UEFI, Dyldcache, DEX, ART, CGC, Java class, Android boot image, Plan9 executable, ZIMG, MBN/SBL bootloader, ELF coredump, MDMP (Windows minidump), WASM (WebAssembly binary), Commodore VICE emulator, Game Boy (Advance), Nintendo DS ROMs and Nintendo 3DS FIRMs, various filesystems
ELF, Mach-O, Fatmach-O, PE, PE+, MZ, COFF, OMF, TE, XBE, BIOS/UEFI, Dyldcache, DEX, ART, CGC, Java class, Android boot image, Plan9 executable, ZIMG, MBN/SBL bootloader, ELF coredump, MDMP (Windows minidump), WASM (WebAssembly binary), Commodore VICE emulator, Game Boy (Advance), Nintendo DS ROMs and Nintendo 3DS FIRMs, various filesystems


'''Betriebssysteme'''<br>
=== Betriebssysteme ===
Windows (since XP), GNU/Linux, OS X, [Net|Free|Open]BSD, Android, iOS, OSX, QNX, Solaris, Haiku, FirefoxOS
Windows (since XP), GNU/Linux, OS X, [Net|Free|Open]BSD, Android, iOS, OSX, QNX, Solaris, Haiku, FirefoxOS




Mehr Informationen unter:
=== Hauptseite von Radare2 ===
[https://www.cyberpunk.rs/radare2-reverse-engineering-framework Radare2 - Reverse Engineering]
[https://www.cyberpunk.rs/radare2-reverse-engineering-framework Radare2 - Reverse Engineering]


'''Workshop Online:'''
== Empfehlungen ==
Es gibt auch ein Online Workshop. Die Seite zeigt mit Beispielen, wie Reverse Engineering funktioniert und bietet auch die komplette Umgebung zum Download.
=== Workshop Online ===
 
Es gibt auch ein Online Workshop. Die Seite zeigt mit Beispielen, wie Reverse Engineering funktioniert und bietet auch die komplette Umgebung zum Download.<br>
[https://malwareunicorn.org/workshops/re101.html#5 Online Workshop #1]
'''Malwareunicorn'''<br>
[https://malwareunicorn.org/workshops/re102.html#1 Online Workshop #2]
[https://malwareunicorn.org/workshops/re101.html#5 Online Workshop #1]<br>
 
[https://malwareunicorn.org/workshops/re102.html#1 Online Workshop #2]<br>
Hier gibt es auch interessante Artikel bezüglich Reverse Engineering. Schaut auch in die Archive rein
'''Synacktiv'''
[https://www.synacktiv.com/posts/reverse-engineering/no-grave-but-the-sip-reversing-a-voip-phone-firmware.html]
Hier gibt es auch interessante Artikel bezüglich Reverse Engineering. Schaut auch in die Archive rein<br>
 
[https://www.synacktiv.com/posts/reverse-engineering/no-grave-but-the-sip-reversing-a-voip-phone-firmware.html Synacktiv]
 
'''YouTube'''
Es gibt auch einige nette Tutorials in YouTube.
 
Radare2
[https://www.youtube.com/watch?v=oW8Ey5STrPI&list=PLg_QXA4bGHpvsW-qeoi3_yhiZg8zBzNwQ]
 
Reverse Engineering
[https://www.youtube.com/watch?v=FgJpNspdQP0&list=PLg_QXA4bGHpvvkA7p_P1xeerQDIPde2T2]


=== YouTube ===
Radare2<br>
[https://www.youtube.com/watch?v=oW8Ey5STrPI&list=PLg_QXA4bGHpvsW-qeoi3_yhiZg8zBzNwQ Radare2 Playlist]


'''Überprüfung von verdächtigen Inhalten'''
Reverse Engineering<br>
Bei Virustotal könnt ihr Dateien, URL und HASH's auf verdächtige Inhalte bzw. bekannte Schädlinge überprüfen.
[https://www.youtube.com/watch?v=FgJpNspdQP0&list=PLg_QXA4bGHpvvkA7p_P1xeerQDIPde2T2 Reverse Engineering]
Ein must have für jeden.
[https://www.virustotal.com/gui/home]


=== VirusTotal ===
Analysieren Sie verdächtige Dateien und URLs, um Arten von Malware zu erkennen, und geben Sie diese automatisch an die Sicherheits-Community weiter.<br>
[https://www.virustotal.com/gui/home VirusTotal]


'''Buch Empfehlung:'''
=== Buch Empfehlung ===
Der russische Autor Yurichev ist ein bekannter Autor und aktiver Hacker. Unter nachfolgendem Link kann man sein Buch über Assembly Codes für Einsteiger herunterladen. Das Wissen über Assembly ist bei Reverse Engineering essentiell.  
Der russische Autor Yurichev ist ein bekannter Autor und aktiver Hacker. Unter nachfolgendem Link kann man sein Buch über Assembly Codes für Einsteiger herunterladen. Das Wissen über Assembly ist bei Reverse Engineering essentiell.  
Empfohlen wird die englische Ausgabe, da sie mehr beinhaltet. Wenn eine Sprache ausgewählt worden ist, muss man einige Daten angeben. Diese Daten nutzt Yurichev für eine Auswertung. Danach kriegt man den Download Link per E-Mail.
Empfohlen wird die englische Ausgabe, da sie mehr beinhaltet. Wenn eine Sprache ausgewählt worden ist, muss man einige Fragen beantworten. Die Antworten nutzt Yurichev für seine persönliche Auswertung. Danach kriegt man den Download Link per E-Mail gesendet.
Wer unsicher ist, kann auch eine Wegwerf-E-Mail nutzen und den Link so herunterladen.  
Wer unsicher ist, kann auch eine Wegwerf-E-Mail nutzen und den Link so herunterladen. <br>
[https://beginners.re/]
[https://beginners.re/ Reverse Engineering for Beginners]

Aktuelle Version vom 8. Mai 2020, 19:19 Uhr

Radare2

(auch bekannt als r2) ist ein vollständiges Framework für das Reverse-Engineering und die Analyse von Binärdateien; es besteht aus einer Reihe kleiner Dienstprogramme, die zusammen oder unabhängig von der Befehlszeile verwendet werden können. Es ist um einen Disassembler für Computersoftware herum aufgebaut, der Assembler-Quellcode aus Maschinen ausführbarem Code erzeugt, und unterstützt eine Vielzahl von ausführbaren Formaten für verschiedene Prozessoren und Betriebssysteme.

Architekturen

i386, x86-64, ARM, MIPS, PowerPC, SPARC, RISC-V, SH, m68k, AVR, XAP, System Z, XCore, CR16, HPPA, ARC, Blackfin, Z80, H8/300, V810, V850, CRIS, XAP, PIC, LM32, 8051, 6502, i4004, i8080, Propeller, Tricore, Chip8 LH5801, T8200, GameBoy, SNES, MSP430, Xtensa, NIOS II, Dalvik, WebAssembly, MSIL, EBC, TMS320 (c54x, c55x, c55+, c66), Hexagon, Brainfuck, Malbolge, DCPU16

Dateiformate

ELF, Mach-O, Fatmach-O, PE, PE+, MZ, COFF, OMF, TE, XBE, BIOS/UEFI, Dyldcache, DEX, ART, CGC, Java class, Android boot image, Plan9 executable, ZIMG, MBN/SBL bootloader, ELF coredump, MDMP (Windows minidump), WASM (WebAssembly binary), Commodore VICE emulator, Game Boy (Advance), Nintendo DS ROMs and Nintendo 3DS FIRMs, various filesystems

Betriebssysteme

Windows (since XP), GNU/Linux, OS X, [Net|Free|Open]BSD, Android, iOS, OSX, QNX, Solaris, Haiku, FirefoxOS


Hauptseite von Radare2

Radare2 - Reverse Engineering

Empfehlungen

Workshop Online

Es gibt auch ein Online Workshop. Die Seite zeigt mit Beispielen, wie Reverse Engineering funktioniert und bietet auch die komplette Umgebung zum Download.
Malwareunicorn
Online Workshop #1
Online Workshop #2
Synacktiv Hier gibt es auch interessante Artikel bezüglich Reverse Engineering. Schaut auch in die Archive rein
Synacktiv

YouTube

Radare2
Radare2 Playlist

Reverse Engineering
Reverse Engineering

VirusTotal

Analysieren Sie verdächtige Dateien und URLs, um Arten von Malware zu erkennen, und geben Sie diese automatisch an die Sicherheits-Community weiter.
VirusTotal

Buch Empfehlung

Der russische Autor Yurichev ist ein bekannter Autor und aktiver Hacker. Unter nachfolgendem Link kann man sein Buch über Assembly Codes für Einsteiger herunterladen. Das Wissen über Assembly ist bei Reverse Engineering essentiell. Empfohlen wird die englische Ausgabe, da sie mehr beinhaltet. Wenn eine Sprache ausgewählt worden ist, muss man einige Fragen beantworten. Die Antworten nutzt Yurichev für seine persönliche Auswertung. Danach kriegt man den Download Link per E-Mail gesendet. Wer unsicher ist, kann auch eine Wegwerf-E-Mail nutzen und den Link so herunterladen.
Reverse Engineering for Beginners