nkranidiotis/Erevos

GitHub: nkranidiotis/Erevos

一款用于 Windows PE 可执行文件的静态分析工具包,集成反汇编、风险评分、控制流图和报告导出功能,帮助安全分析人员快速完成恶意软件分类与取证分析。

Stars: 3 | Forks: 1

Erevos Logo

# Erevos – 静态 PE 反汇编与取证工具包 Erevos 是一个用于 Windows PE 可执行文件的**静态分析工具包**。 它为调查人员、逆向工程师和恶意软件分析师提供了一个直观的界面,用于探索二进制文件、提取取证痕迹以及生成专业报告。 无论您是在进行**恶意软件快速分类**、**逆向工程**,还是**应急响应**,Erevos 都能为您提供所需的洞察力,以检查可疑的可执行文件。 ## 🔹 核心功能 - **PE 元数据概览** – 检查节、头部和熵值。 ![Erevos 视图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8bb970b186202413.png) - **反汇编查看器 (ASM)** – 基于 Capstone 的反汇编,支持语法高亮。 ![反汇编](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5cca578560202418.png) - **Hex 视图** – 用于字节级检查的原始十六进制视图。 ![Hex 视图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/e6f9671c86202423.png) - **字符串提取** – PE 中发现的 ASCII/Unicode 字符串列表。 ![字符串选项卡](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/97ab09a790202450.png) - **导入/导出解析** – 所有导入和导出的函数。 ![导入选项卡](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/637c384074202458.png) ![导出选项卡](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/57656c7b28202506.png) - **资源选项卡** – 清单、图标、对话框和版本信息。 ![资源选项卡](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5d6c86f887202513.png) - **关键分析** – - 对可疑 API 和函数进行风险评分。 ![关键风险选项卡](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7502161d04202520.png) - 原始可疑痕迹。 ![关键热点选项卡](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/64b0f9b24b202527.png) - **控制流图 (CFG)** – 在交互式图表中可视化函数控制流。 ![CFG 特写](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5a4e073d34202534.png) ![CFG 全景](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/448deb731e202600.png) - **HTML 报告导出** – 生成专业的取证 HTML 报告。 ![HTML 报告截图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/ccdb54431a202608.png) ![导出 HTML 按钮](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b0165423fe202616.png) - **反汇编导出** – 将反汇编结果保存为 `.txt`。 ![保存反汇编](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/74eacbc543202623.png) - **加壳/混淆分析** – 对加壳、Overlay 和 TLS 回调进行启发式检测。 ![混淆分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/51aa03bf20202630.png) ## 📖 使用指南 1. **启动 Erevos** 启动应用程序并通过以下方式加载 PE 文件: `File → Open PE…` 2. **浏览选项卡** - **Erevos View** – 快速的元数据概览。 - **ASM** – 带语法高亮的反汇编。 - **Hex View** – 原始二进制检查。 - **Strings / Imports / Exports / Resources** – 取证痕迹视图。 - **Critical** – 风险评分和可疑痕迹检测。 - **CFG** – 交互式函数图表。 3. **生成报告** - 导出 **HTML 报告**:`File → Export HTML Report…` - 导出 **反汇编 (TXT)**:`Tools → Export disasm (TXT)…` 4. **分析工具** - 运行 `Tools → Analyze Packer/Obfuscation` 进行启发式加壳检测。 - 检查 **Critical 选项卡** 以查看被标记的 API、可疑导入和危险行为。 ## 使用以下命令安装依赖:`pip install -r requirements.txt` ## 🚀 计划路线图 - 增强的 CFG 导出 (图片/PDF)。 - 集成 YARA 规则。 - 用于自定义分析模块的插件系统。 - 扩展的风险评分启发式算法。 ## 📜 关于 - **作者:** Nikolaos Kranidiotis - **网站:** [osec.gr](https://osec.gr) - **联系方式:** erevos@osec.gr - **版本:** v0.1 Preview ## 📌 许可证 Erevos 仅限用于**取证和研究目的**。 严禁用于任何恶意用途。
标签:API分析, Capstone, DAST, HTML报告, PE文件分析, Wayback Machine, Windows可执行文件, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 反汇编, 字符串提取, 安全报告, 安全调查, 恶意软件分析, 控制流图, 数字取证, 网络信息收集, 自动化脚本, 逆向工具, 逆向工程, 静态分析