Всем привет. Где-то месяц назад увлекся реверсом и научился немного пользоваться radare2. прога ну прям суперская, но я не пользуюсь многими фичами. в общем захотелось сделать свою программу, чтобы реверсить прошивки IoT устройств на предмет уязвимостей. знаний пока маловато, но может смогу научиться. мне в программе нужно было несколько функций, которые бы мне облегчали реверс и я сделал их в своей программе. правда могут быть ошибки и не все опкоды ещё записаны в программу. вот какой функционал. pd [lines] - дизассемблировать несколько строк. pf - отобразить функции, которые принадлежат программе. pfn [name of function] - узнать адрес функции. pfa [address] - узнать из каких мест к этому адресу ссылались и из каких функций. pfaf [address] - узнать к какой функции принадлежит этот адрес. pff [address] - отобразить список функций, которые должны вызываться в функции по этому адресу. s [address] - перейти на нужный адрес. вот github https://github.com/xverizex/mips32_decompilator вот видео с демонстрацией. здесь вы можете посмотреть как это работает.