elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  radare2
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: radare2  (Leído 3,511 veces)
jucasa

Desconectado Desconectado

Mensajes: 14


Ver Perfil
radare2
« en: 21 Octubre 2020, 02:35 am »

hola amigos
no se como instalar Radare2 ni como dar los primeros pasos para la ingenieria inversa
...Yo tengo windows7 64 bits

  y quiero hacerlo con cmd de windows

  me dice que lo instale bien segun  cmd

al final tengo la carpeta Radare y el programa en el disco  C:
accedo a radare 2..carpeta bin..carpeta sys...y radare2.exe
Me sale   usage...Radare2 y unas letras -a..-b...y [arch..etc] entre corchetes
  no se como usar esto
Ricardo Narvaja...tiene un articulo en internet
Exploiting y reversing usandoi herramientas gratuitas parte1
y yo llego ahi con CMD..el problema es como continuar
 Espero alguna ayuda pra este principiante-Gracias


En línea

EdePC
Moderador Global
***
Desconectado Desconectado

Mensajes: 2.156



Ver Perfil
Re: radare2
« Respuesta #1 en: 21 Octubre 2020, 03:41 am »

Si quieres una introducción básica de Radare2 para análisis de malware puedes revisar el siguiente video:

[c0r0n4con4] - Introducción al reversing de malware con radare2 (Abraham Pasamar)



- Al menos a mí me ha llamado bastante la atención. Los comandos que se usan ahí son justamente los que necesitas.
En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: radare2
« Respuesta #2 en: 21 Octubre 2020, 09:06 am »

Te falta poner la ruta absoluta del archivo que quieres abrir:
c:......../radare2.exe c:....../miArchivoAanalizar

Si no sabes usar comandos no empiezes con radare a usarlos xD

Usa cutter, que es radare2 pero con interfaz gráfica



Si metes el .exe en la carpeta de windows donde tienes los programas del sistema tipo cmd, podrás usarlo sin tener que poner la ruta.

En plan: r2 tuArchivo

Cuando lo tengas abierto tienes el símbolo ? para mirar los comandos.

a?
b?
c?
d?
...

y te van mostrando lo que hacer.

Mi recomendación es virtualizar un Linux Xubuntu en virtualbox.

https://www.virtualbox.org/wiki/Downloads

https://xubuntu.org/download/

Para aprender a utilizar radare2 y entrar en dinámica te recomiendo este video de introducción:
https://youtube.com/watch?v=Bt7WJNwXw3M

Y utilizar de referencia este libro: https://www.pdfdrive.com/radare2-book-e144636150.html

A parte del binario de radare2, el framework te trae otras herramientas preinstaladas (te vienen listadas en el libro) así como su propio package manager r2pm. Puedes por ejemplo bajarte el frida para scriptear una app con javascript.

https://r2wiki.readthedocs.io/en/latest/radare-plugins/frida/

Chequea los plugins que hay.

Tienen también sus propias conferencias de r2con. Chequéalas en youtube que están muy bien.

Puedes correr comandos directamente desde r2 así como los plugins descargados o preinstalados. Así puedes combinar comandos aprovechando la potencia de la terminal. Un ejemplo analizando un ransomware que pillé por ahí:

CUIDADO NO EJECUTAR:
https://stringmanolo.ga/share/unknownFile



Abriendo el archivo con radare, viendo el tipo de archivo que es (PE, widows ejecutable). Y sacando todo el texto del archivo con rabin2 pasándolo por un filtro buscando enlaces.



Moviéndome un poco antes de la dirección del enlace http para revisar que hay. Encuentro que doy justo en una petición http harcodeada asique voy un poco para atrás para ver el destino/host de dicha petición. Como se ve aparece un nombre "fabian wosar".


Haciendo un poco de OSINT se ve que tiene cuenta en youtube.


Aquí ya salen resultados usando un dork y ya se puede deducir que fue el quien puso esta versión del malware en la red para que se pudiese analizar.


Si ya haces una búsqueda mas directa basada en el nombre de él y del malware ya te salen artículos detallados con lo que puedes aprender bastante sobre el malware en cuestión.

https://www.vmray.com/cyber-security-blog/gandcrab-ransomware-evolution-analysis/
« Última modificación: 21 Octubre 2020, 10:41 am por @XSStringManolo » En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

jucasa

Desconectado Desconectado

Mensajes: 14


Ver Perfil
Re: radare2
« Respuesta #3 en: 21 Octubre 2020, 20:44 pm »

Muchas gracias por las respuestas

Intentare ver los videos y hare lo recomendado

Un saludo a todos
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Problema para instalar radare2
GNU/Linux
wicd 0 1,809 Último mensaje 1 Octubre 2017, 22:25 pm
por wicd
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines