RE:Radare2 #001
r2 ./license_1
aaa, analisi automatica del binario
[0x004005c5]> aaa
[x] Analyze all flags starting with sym. and entry0 (aa)
[x] Analyze function calls (aac)
[x] Analyze len bytes of instructions for references (aar)
[x] Check for objc references
[x] Check for vtables
[x] Type matching analysis for all functions (aaft)
[x] Propagate noreturn information
[x] Use -AA or aaaa to perform additional experimental analysis.
afl, list functions
[0x004005c5]> afl
0x004004d0 1 41 entry0
0x004004a0 1 6 sym.imp.__libc_start_main
0x00400500 4 41 sym.deregister_tm_clones
0x00400530 4 57 sym.register_tm_clones
0x00400570 3 28 entry.fini0
0x00400590 4 45 -> 42 entry.init0
0x004006b0 1 2 sym.__libc_csu_fini
0x004006b4 1 9 sym._fini
0x00400640 4 101 sym.__libc_csu_init
0x004005bd 6 119 main
0x00400450 3 26 sym._init
0x004004c0 1 6 loc.imp.__gmon_start
0x00400480 1 6 sym.imp.puts
0x00400490 1 6 sym.imp.printf
0x004004b0 1 6 sym.imp.strcmp
s sym.main
V , ti permette di visualizzare il binario in diversi modi, codice assembler, ascii, debug, byte colorati
[0x004005c5]> V
ti muovi tra le varie visualizzazione con p per adnare avanti e P per tornare indietro, mentre con le frecce ti sposti nel codice, selezionando l'indirizzo dell'istuzione nella prima linea in alto;
axt [addr] find data/code references to this address
axf [addr] find data/code references from this address