xoreaxlmbdx/die-in-browser

GitHub: xoreaxlmbdx/die-in-browser

在浏览器中通过 v86 模拟器本地运行 Detect It Easy,实现无需上传文件的静态二进制分析。

Stars: 60 | Forks: 3

# die-in-browser

## 🔍 这是什么? 本项目在浏览器中完全通过 **[v86 emulator](https://github.com/copy/v86)** 运行 **[Detect It Easy (DIE)](https://github.com/horsicq/Detect-It-Easy)** —— 一款强大的静态二进制分析工具。 - ✅ **无需上传文件**:二进制文件完全在本地处理。 - ✅ **完整分析**:所有检测结果、入口点、节(在 PE 文件中)、哈希值、熵值、字符串。 ### 构建工具: - [**Buildroot 2025.11**](https://buildroot.org) – 用于客户 OS 的精简 Linux 系统; - [**v86**](https://github.com/copy/v86) – 基于 JavaScript/WebAssembly 的 x86 模拟器; - [**Detect It Easy 3.2.0 (`diec`)**](https://github.com/horsicq/Detect-It-Easy) – 用于无头分析的 DIE 控制台版本; - **Docker** – 用于可复现的构建; ## 🚀 立即体验 👉 **[在线演示](https://xoreaxlmbdx.github.io/die-in-browser)** 📂 **[源代码](demo)** – 演示源代码 ## 📦 作为库使用 您可以将此分析器直接嵌入到您自己的 Web 应用中。 ### 选项 1:使用预构建资产 从 **[Releases](https://github.com/xoreaxlmbdx/die-in-browser/releases)** 页面下载所需的一切文件: - `v86.wasm`, `libv86.js` - BIOS 文件 (`seabios.bin`, `vgabios.bin`) - 压缩的模拟器状态 (`buildroot-state.bin.zst`) ### 选项 2:自行构建 请按照下一节中的说明进行操作。 然后: 1. 将文件放置在您的项目目录中。 2. 将 `die.js` 放在同一文件夹中。 📌 请参阅 `library/` 文件夹以获取使用示例和完整的 API 文档。 ## 🛠️ 从源代码构建 **前置条件**:启用 BuildKit 的 Docker。 ``` git clone https://github.com/xoreaxlmbdx/die-in-browser.git cd die-in-browser ./build.sh ``` 构建输出将显示在 `./build/` 目录中,包括: - `v86.wasm`, `libv86.js` - `seabios.bin`, `vgabios.bin` - `licenses.tar.gz` - `v86state-*.bin.zst`(压缩的模拟器快照) ## 🙌 致谢 - v86 模拟器 — [copy/v86](https://github.com/copy/v86); - Detect It Easy — [horsicq/Detect-It-Easy](https://github.com/horsicq/Detect-It-Easy); - Buildroot 配置 — [humphd/browser-vm](https://github.com/humphd/browser-vm); - [Buildroot](https://buildroot.org); ## 📝 许可证 MIT — 可免费使用和修改。
标签:AI工具, Buildroot, CMS安全, DAST, Detect It Easy, DIE, Docker, JavaScript, Linux虚拟机, PE文件分析, v86模拟器, WebAssembly, x86模拟器, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 入口点分析, 哈希计算, 字符串提取, 安全防御评估, 客户端处理, 恶意软件分析, 数据可视化, 文件签名识别, 文件节分析, 无上传分析, 本地处理, 沙箱, 浏览器工具, 熵计算, 离线分析, 自定义脚本, 虚拟化, 请求拦截, 轻量级Linux, 逆向工程, 静态分析