githubEditar

backwardRadare2

Cheatsheet Radare2 (r2)


Inicialização

r2 ./binario            # abre binário
r2 -d ./binario         # abre em modo debug
r2 -d -A ./binario      # debug + análise inicial
r2 -A ./binario         # análise completa automática
r2 -nn ./binario        # sem análise automática

s main                  # ir para símbolo main
s 0x00400550            # ir para endereço
s-                      # voltar para posição anterior
s+                      # ir para próxima posição

Análise

aa                      # auto-análise
aaa                     # análise agressiva (funções, calls, strings, xrefs)
afl                     # lista funções
afn novo_nome 0x00400   # renomeia função
afi                     # info da função atual
afv                     # variáveis locais e argumentos
afvn novo_nome arg0     # renomear argumento

Listagem de Código


Strings & Imports


Info do Binário


Referências (XREFs)


Stack & Memória


Debugging


Exploit Dev


Busca


Visual Modes

Atalhos no visual mode:

  • p → troca painel (hex, disasm, gráfico)

  • ? → ajuda

  • q → sair


Scripting & JSON

  • Radare2 é 100% scriptável:

  • Pode exportar e usar em Python:


Plugins e Extensões

  • r2ghidra-dec → decompilador do Ghidra dentro do r2 (pdc)

  • r2frida → integração com Frida para análise dinâmica

  • r2pipe → interface Python, Go, Rust, etc.

  • Cutter → GUI do Radare2


Fluxo típico CTF/Malware

  1. r2 -A ./bin → análise inicial

  2. afl → lista funções

  3. pdf @ sym.main → olhar main

  4. iz / ii → procurar strings/imports

  5. axt → ver XREFs em funções críticas

  6. VV → gráfico do fluxo

  7. pdc → decompilar função

  8. wx ou wa → testar patch


Dicas Ninja

  • Comando mágico: aaa (faz quase tudo de análise)

  • Aliases úteis:

    • s → seek (posicionar)

    • pdf → disasm função

    • pdc → decompile

    • VV → grafo interativo

  • Undo/Redo: u e U (patches)

  • Macros: scripts .r2 podem automatizar sequência de comandos

  • Histórico: tudo no ~/.radare2rc


Instalação

GUI recomendada: Cutterarrow-up-right


👉 Esse cheatsheet cobre análise estática, debugging dinâmico, exploit dev, malware RE, patching, visual mode, JSON scripting, extensões e até o fluxo típico de CTF.

Atualizado