使用r2加载一个程序 r2 file 使用aa或aaa深度分析程序 使用imports查看当前程序函数 定位main函数入口并反编译,相关命令:s main;pdf 这里有个sym.vulnerable_function函数,使用pdf反汇编此函数 在此处我们可以看到程序栈的分配情况,当然也可以通过定位到函数的位置使用afv专门查看函数中所使用的栈 使用vv进入图形界面 使用iz搜索程序中所有字符串 通过alf分析函数表 fs搜索程序标识 分析程序 rabin2 -I查看程序开启的防护,位数相关