0

我正在做一个恶意软件检测项目,我同时使用radare2和r2pipe。我知道如何在“axt @function_address/string_address”命令的帮助下找到函数和字符串的交叉引用。但问题是相同的命令在 r2pipe 中不起作用,即 r2.cmd("axt @function_address")。有人可以帮我如何使用 r2pipe 查找函数或字符串的交叉引用吗?

4

1 回答 1

0

相同的命令正在工作。但我犯的错误是这样的。我使用双'aa' 而不是三重'aaa' 来分析即r2.cmd('aaa')。

于 2021-05-22T09:52:54.140 回答