3MPER0RR/HexVigil
GitHub: 3MPER0RR/HexVigil
基于 Rust 的静态分析工具,用于检测 C 源码与多平台二进制文件中的常见漏洞与危险函数。
Stars: 1 | Forks: 0
## HexVigl2
HexVigil 是一个基于 Rust 的静态分析工具,旨在检测以下内容中的常见漏洞:
C 源代码
脚本
二进制可执行文件 (ELF/PE/Mach-O)
一般可疑文件
其目标是提供快速且清晰的洞察,以帮助了解:
源代码是否包含危险函数
二进制可执行文件是否存在潜在的安全问题
可以采取哪些纠正措施
## 功能
HexVigil 的首个版本包括:
🔍 C 源代码分析
自动检测危险模式,例如:
gets()
scanf() 无限制
strcpy / strcat
system()
sprintf
对于每个检测到的问题,该工具提供:
行号
相关代码片段
严重性
## 二进制分析
支持的格式:
ELF (Linux)
PE (Windows)
Mach-O (macOS)
已实现的检查:
可疑字符串扫描
危险函数检测
恶意模式检测
熵分析(加壳/混淆检测)
常规静态安全分析
技术细节
修复建议
## 递归目录扫描
HexVigil 可以分析:
单个文件
整个文件夹
所有已识别的源文件或二进制文件
🛠 环境要求
Rust 工具链 (cargo + rustc)
macOS / Linux / Windows
## 安装说明
克隆仓库:
git clone https:// github.com//HexVigil.git
cd HexVigil
## 构建:
cargo build
## 运行 Naabu
分析单个文件
cargo run -- path/to/file.c
## 分析文件夹
cargo run -- /path/to/folder
## 详细模式
cargo run -- path/to/file --verbose

标签:API接口, C语言安全, DAST, DNS 反向解析, ELF分析, Go语言工具, HexVigil, Mach-O分析, PE分析, Rust, SAST, Vulnscan, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 代码安全, 加壳检测, 危险函数检测, 可视化界面, 恶意软件分析, 混淆检测, 源码分析, 漏洞枚举, 熵分析, 盲注攻击, 网络流量审计, 逆向工程, 通知系统, 防御规避检测, 静态分析, 静态应用安全测试