3MPER0RR/HexVigil

GitHub: 3MPER0RR/HexVigil

基于 Rust 的静态分析工具,用于检测 C 源码与多平台二进制文件中的常见漏洞与危险函数。

Stars: 1 | Forks: 0

## HexVigl2 HexVigil 是一个基于 Rust 的静态分析工具,旨在检测以下内容中的常见漏洞: C 源代码 脚本 二进制可执行文件 (ELF/PE/Mach-O) 一般可疑文件 其目标是提供快速且清晰的洞察,以帮助了解: 源代码是否包含危险函数 二进制可执行文件是否存在潜在的安全问题 可以采取哪些纠正措施 ## 功能 HexVigil 的首个版本包括: 🔍 C 源代码分析 自动检测危险模式,例如: gets() scanf() 无限制 strcpy / strcat system() sprintf 对于每个检测到的问题,该工具提供: 行号 相关代码片段 严重性 ## 二进制分析 支持的格式: ELF (Linux) PE (Windows) Mach-O (macOS) 已实现的检查: 可疑字符串扫描 危险函数检测 恶意模式检测 熵分析(加壳/混淆检测) 常规静态安全分析 技术细节 修复建议 ## 递归目录扫描 HexVigil 可以分析: 单个文件 整个文件夹 所有已识别的源文件或二进制文件 🛠 环境要求 Rust 工具链 (cargo + rustc) macOS / Linux / Windows ## 安装说明 克隆仓库: git clone https:// github.com//HexVigil.git cd HexVigil ## 构建: cargo build ## 运行 Naabu 分析单个文件 cargo run -- path/to/file.c ## 分析文件夹 cargo run -- /path/to/folder ## 详细模式 cargo run -- path/to/file --verbose ![HexVigil](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6ce6cfc5e4185352.png)
标签:API接口, C语言安全, DAST, DNS 反向解析, ELF分析, Go语言工具, HexVigil, Mach-O分析, PE分析, Rust, SAST, Vulnscan, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 代码安全, 加壳检测, 危险函数检测, 可视化界面, 恶意软件分析, 混淆检测, 源码分析, 漏洞枚举, 熵分析, 盲注攻击, 网络流量审计, 逆向工程, 通知系统, 防御规避检测, 静态分析, 静态应用安全测试