Te falta poner la ruta absoluta del archivo que quieres abrir:
c:......../radare2.exe c:....../miArchivoAanalizar
Si no sabes usar comandos no empiezes con radare a usarlos xD
Usa cutter, que es radare2 pero con interfaz gráfica
Si metes el .exe en la carpeta de windows donde tienes los programas del sistema tipo cmd, podrás usarlo sin tener que poner la ruta.
En plan: r2 tuArchivo
Cuando lo tengas abierto tienes el símbolo ? para mirar los comandos.
a?
b?
c?
d?
...
y te van mostrando lo que hacer.
Mi recomendación es virtualizar un Linux Xubuntu en virtualbox.
https://www.virtualbox.org/wiki/Downloadshttps://xubuntu.org/download/Para aprender a utilizar radare2 y entrar en dinámica te recomiendo este video de introducción:
https://youtube.com/watch?v=Bt7WJNwXw3MY utilizar de referencia este libro:
https://www.pdfdrive.com/radare2-book-e144636150.htmlA parte del binario de radare2, el framework te trae otras herramientas preinstaladas (te vienen listadas en el libro) así como su propio package manager r2pm. Puedes por ejemplo bajarte el frida para scriptear una app con javascript.
https://r2wiki.readthedocs.io/en/latest/radare-plugins/frida/Chequea los plugins que hay.
Tienen también sus propias conferencias de r2con. Chequéalas en youtube que están muy bien.
Puedes correr comandos directamente desde r2 así como los plugins descargados o preinstalados. Así puedes combinar comandos aprovechando la potencia de la terminal. Un ejemplo analizando un ransomware que pillé por ahí:
CUIDADO NO EJECUTAR:
https://stringmanolo.ga/share/unknownFileAbriendo el archivo con radare, viendo el tipo de archivo que es (PE, widows ejecutable). Y sacando todo el texto del archivo con rabin2 pasándolo por un filtro buscando enlaces.
Moviéndome un poco antes de la dirección del enlace http para revisar que hay. Encuentro que doy justo en una petición http harcodeada asique voy un poco para atrás para ver el destino/host de dicha petición. Como se ve aparece un nombre "fabian wosar".
Haciendo un poco de OSINT se ve que tiene cuenta en youtube.
Aquí ya salen resultados usando un dork y ya se puede deducir que fue el quien puso esta versión del malware en la red para que se pudiese analizar.
Si ya haces una búsqueda mas directa basada en el nombre de él y del malware ya te salen artículos detallados con lo que puedes aprender bastante sobre el malware en cuestión.
https://www.vmray.com/cyber-security-blog/gandcrab-ransomware-evolution-analysis/