дизассемблер mips32 [в разработке]

Discussion in 'Ваши проекты.' started by xverizex, 9 Aug 2020.

  1. xverizex

    xverizex New Member

    Joined:
    3 Jul 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    2
    Всем привет. Где-то месяц назад увлекся реверсом и научился немного пользоваться radare2. прога ну прям суперская, но я не пользуюсь многими фичами. в общем захотелось сделать свою программу, чтобы реверсить прошивки IoT устройств на предмет уязвимостей. знаний пока маловато, но может смогу научиться. мне в программе нужно было несколько функций, которые бы мне облегчали реверс и я сделал их в своей программе. правда могут быть ошибки и не все опкоды ещё записаны в программу. вот какой функционал.
    • pd [lines] - дизассемблировать несколько строк.
    • pf - отобразить функции, которые принадлежат программе.
    • pfn [name of function] - узнать адрес функции.
    • pfa [address] - узнать из каких мест к этому адресу ссылались и из каких функций.
    • pfaf [address] - узнать к какой функции принадлежит этот адрес.
    • pff [address] - отобразить список функций, которые должны вызываться в функции по этому адресу.
    • s [address] - перейти на нужный адрес.
    вот github https://github.com/xverizex/mips32_decompilator
    вот видео с демонстрацией. здесь вы можете посмотреть как это работает.