pumpkin-bit/EUVA
GitHub: pumpkin-bit/EUVA
EUVA 是一款轻量级、功能丰富的十六进制编辑器,专为二进制文件分析和逆向工程设计,集成了 PE 解析、反汇编、反编译、Yara 规则匹配和 AI 辅助分析等功能。
Stars: 36 | Forks: 1
# EUVA — EngineUnpacker Visual Analyzer
[](https://www.gnu.org/licenses/gpl-3.0)   
[](https://github.com/euva) [](https://dotnet.microsoft.com) [](https://learn.microsoft.com/en-us/dotnet/csharp/)  
## 简介
这个程序很可能回答了这个问题:*如果 Hex 编辑器在 2026 年从头编写会是什么样?*
EUVA 是一个**原生 WPF/C# 应用程序**,直接在二进制层操作。没有沉重的运行时框架。没有事后拼凑的脚本解释器。没有为了你永远不会使用的功能而安装 200-MB 的程序。
## 免责声明
**本程序正处于活跃开发阶段。实验性构建版本可能包含 Bug 或导致意外行为。请谨慎使用。**
本软件按“原样”提供,不附带任何形式的担保。EUVA 是专为教育目的和安全研究设计的高精度工具。作者不对因滥用本工具而导致的任何系统不稳定、数据丢失或法律后果负责。
使用 EUVA 即表示您承认,您对自己的行为负全部责任,您理解修改二进制文件和进程内存的风险,并且您将遵守您所在司法管辖区的法律法规。
## 关键特性
- **内存映射文件 (Memory-Mapped File) 引擎**,可扩展至任意大的二进制文件,且零堆压力
- **WriteableBitmap 渲染器**,完全绕过 WPF 渲染管道,在原生 DPI 下实现像素级完美的输出
- **GlyphCache 子系统**,对每个字符仅光栅化一次,此后通过直接内存复制进行位块传输 (blit)
- **脏追踪 (Dirty Tracking) 系统**,采用无锁快照读取,实现零延迟的变更可视化
- **事务性撤销系统**,支持逐步撤销 (`Ctrl+Z`) 和全会话回滚 (`Ctrl+Shift+Z`)
- **结构化 PE 分解层**,将原始字节转化为可导航的语义树
- **内置 x86 汇编器**,可将指令编译为操作码,并自动解析相对偏移量
- **可脚本化补丁 DSL**(`.euv` 格式),支持实时文件监控执行
- **插件可扩展的检测器管道**,用于加壳/保护器识别
- **完全可主题化的渲染层**,支持跨会话的持久化主题状态
- **新增 Yara-X 规则引擎**,允许匹配数千条预置规则以进行二进制文件分析
- **字节缩略图 (Byte minimap)** 允许您即时扫描二进制文件的十六进制网格,简化研究过程并即时识别加壳代码或类似内容的位置
- **反汇编器** 基于 Iced 的反汇编器将辅助分析二进制文件,并将二进制文件呈现为可读的逻辑
- **反编译器** 反编译 x64、x86 二进制文件并获取 C/C++ 格式的伪代码
- **可脚本化反编译器** 一个 C# 脚本层,允许您编写自定义反编译器脚本和自定义反编译方法
- **AI Agents 反编译器** 自带 Cloud 或通过 Ollama 本地部署的 API Key,可即时恢复人类可读的变量名和代码语义,且 UI 无卡顿
## 实现
要了解特定子系统的工作原理,您可以阅读相关文档。
- [Memory-Mapped-File](docs/MemoryMappedFile.md)
- [WriteableBitmap Render](docs/WriteableBitmapRenderer.md)
- [GlyphCache](docs/GlyphCache.md)
- [Dirty-Tracking-System](docs/DirtyTrackingAndSnapshot.md)
- [Transactional-Undo-system](docs/UndoSystem.md)
- [Structured-PE-decomposition-layer](docs/PESemanticTree.md)
- [built-in-x86-assembler](docs/Asmlogic.md)
- [scriptable-patching-DSL](docs/EuvFIleWatch.md)
- [plugin-extensible-detector-pipeline](docs/Detectors.md)
- [fully-themeable-rendering-layer](docs/Themes.md)
- [Addition-of-the-Yara-X-rules-engine](docs/EuvaUseYaraX.md)
- [Byte-minimap](docs/byteminimap.md)
- [Disassembler](docs/Disassembler.md)
- [Decompiler](docs/Decompiler.md)
- [Scripting-Decompiler](docs/Decompiler.md#19-glass-engine-c-scripting-integration)
- [AI-Agents-Decompiler](docs/Decompiler.md#20-ai-assisted-semantic-integration)
## 快速开始
**系统要求**
- .NET 8.0 SDK
- С# ^12.0 compiler
- AsmResolver >= 5.5.1
- DefenceTechSecurity.Yarax Release 1.0.1-release.yrx1.12.0
- Iced Disassembler >= 1.21.0
- Microsoft Msagl >= 1.1.6
- Microsoft.CodeAnalysis.CSharp (Roslyn) >= 5.3.0
```
git clone https://github.com/pumpkin-bit/EUVA.git
cd EUVA/EUVA.UI
dotnet build -c Release
dotnet run // optional
```
**Native AOT 版本**
**默认热键**
- `NavInspector` - `Alt+1` 切换到 Inspector 选项卡
- `NavSearch` - `Alt+2` 切换到 Search 选项卡
- `NavDetections` - `Alt+3` 切换到 Detections 选项卡
- `NavProperties` - `Alt+4` 切换到 Properties 选项卡
- `CopyHex` - `Ctrl+C` 将选中内容复制为十六进制字符串
- `CopyCArray` - `Ctrl+Shift+C` 将选中内容复制为 C 字节数组
- `CopyPlainText` - `Ctrl+Alt+C` 将选中内容复制为纯文本
- `Undo` - `Ctrl+Z` 撤销最后一次字节写入
- `FullUndo` - `Ctrl+Shift+Z` 撤销上一次脚本运行的全部内容
- `View byte` - `F3` 查看最新的字节变更
- `View Yara Matches` - `Shift+F3` 查看 Yara 发现的匹配项
- `View Disassembler` - `Ctrl+D` 查看反汇编器
- `View Decompiler` - `Ctrl+E` 查看反编译器,使用 `F5` 在图形模式和文本模式之间切换
**您可以通过加载(通过程序菜单中的设置)并编辑 .htk 文件来重新分配热键。**
## 许可证
EUVA 是根据 **GNU General Public License v3.0** 发布的自由软件。
```
GNU GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2026 pumpkin-bit (falker) & EUVA Contributors
This program is free software: you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation, either version 3 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program. If not, see .
---
EngineUnpacker Visual Analyzer (EUVA)
Professional PE Static Analysis Tool
Educational tool for reverse engineering research.
Use responsibly and in accordance with applicable laws.
```
*EUVA — 为那些以读 Hex 为乐的研究者而构建。*
标签:AI风险缓解, Amass, Binary Analysis, Findomain, Game Modding, Hex Editor, .NET 8.0, Reverse Engineering, SNI设置, Unpacker, Windows桌面应用, WPF, 二进制分析, 二进制数据, 二进制文件, 云安全监控, 云安全运维, 云资产清单, 低延迟, 内存修改, 内存映射文件, 底层分析工具, 文件解包, 逆向工程, 静态分析