pumpkin-bit/EUVA

GitHub: pumpkin-bit/EUVA

EUVA 是一款轻量级、功能丰富的十六进制编辑器,专为二进制文件分析和逆向工程设计,集成了 PE 解析、反汇编、反编译、Yara 规则匹配和 AI 辅助分析等功能。

Stars: 36 | Forks: 1

# EUVA — EngineUnpacker Visual Analyzer [![License: GPL v3](https://img.shields.io/badge/License-GPLv3-blue.svg)](https://www.gnu.org/licenses/gpl-3.0) ![Static Analysis](https://img.shields.io/badge/Analysis-Static-4B0082?style=plastic&logo=linux-foundation&logoColor=white) ![Hex](https://img.shields.io/badge/Data-Hex_Manipulation-696969?style=plastic&logo=data-studio&logoColor=white) ![Low Latency](https://img.shields.io/badge/Perf-Low_Latency-FFD700?style=plastic&logo=speedtest&logoColor=black) [![Platform](https://img.shields.io/badge/Platform-Windows%20x64-informational)](https://github.com/euva) [![Framework](https://img.shields.io/badge/.NET-8.0--windows-purple)](https://dotnet.microsoft.com) [![Language](https://img.shields.io/badge/Language-C%23%2012.0-brightgreen)](https://learn.microsoft.com/en-us/dotnet/csharp/) ![WPF](https://img.shields.io/badge/UI-WPF-blue?style=plastic&logo=windows&logoColor=white) ![Memory](https://img.shields.io/badge/Memory-Mapped%20Files-lightgrey?style=plastic&logo=speedtest&logoColor=white) ## 简介 这个程序很可能回答了这个问题:*如果 Hex 编辑器在 2026 年从头编写会是什么样?* EUVA 是一个**原生 WPF/C# 应用程序**,直接在二进制层操作。没有沉重的运行时框架。没有事后拼凑的脚本解释器。没有为了你永远不会使用的功能而安装 200-MB 的程序。 ## 免责声明 **本程序正处于活跃开发阶段。实验性构建版本可能包含 Bug 或导致意外行为。请谨慎使用。** 本软件按“原样”提供,不附带任何形式的担保。EUVA 是专为教育目的和安全研究设计的高精度工具。作者不对因滥用本工具而导致的任何系统不稳定、数据丢失或法律后果负责。 使用 EUVA 即表示您承认,您对自己的行为负全部责任,您理解修改二进制文件和进程内存的风险,并且您将遵守您所在司法管辖区的法律法规。 ## 关键特性 - **内存映射文件 (Memory-Mapped File) 引擎**,可扩展至任意大的二进制文件,且零堆压力 - **WriteableBitmap 渲染器**,完全绕过 WPF 渲染管道,在原生 DPI 下实现像素级完美的输出 - **GlyphCache 子系统**,对每个字符仅光栅化一次,此后通过直接内存复制进行位块传输 (blit) - **脏追踪 (Dirty Tracking) 系统**,采用无锁快照读取,实现零延迟的变更可视化 - **事务性撤销系统**,支持逐步撤销 (`Ctrl+Z`) 和全会话回滚 (`Ctrl+Shift+Z`) - **结构化 PE 分解层**,将原始字节转化为可导航的语义树 - **内置 x86 汇编器**,可将指令编译为操作码,并自动解析相对偏移量 - **可脚本化补丁 DSL**(`.euv` 格式),支持实时文件监控执行 - **插件可扩展的检测器管道**,用于加壳/保护器识别 - **完全可主题化的渲染层**,支持跨会话的持久化主题状态 - **新增 Yara-X 规则引擎**,允许匹配数千条预置规则以进行二进制文件分析 - **字节缩略图 (Byte minimap)** 允许您即时扫描二进制文件的十六进制网格,简化研究过程并即时识别加壳代码或类似内容的位置 - **反汇编器** 基于 Iced 的反汇编器将辅助分析二进制文件,并将二进制文件呈现为可读的逻辑 - **反编译器** 反编译 x64、x86 二进制文件并获取 C/C++ 格式的伪代码 - **可脚本化反编译器** 一个 C# 脚本层,允许您编写自定义反编译器脚本和自定义反编译方法 - **AI Agents 反编译器** 自带 Cloud 或通过 Ollama 本地部署的 API Key,可即时恢复人类可读的变量名和代码语义,且 UI 无卡顿 ## 实现 要了解特定子系统的工作原理,您可以阅读相关文档。 - [Memory-Mapped-File](docs/MemoryMappedFile.md) - [WriteableBitmap Render](docs/WriteableBitmapRenderer.md) - [GlyphCache](docs/GlyphCache.md) - [Dirty-Tracking-System](docs/DirtyTrackingAndSnapshot.md) - [Transactional-Undo-system](docs/UndoSystem.md) - [Structured-PE-decomposition-layer](docs/PESemanticTree.md) - [built-in-x86-assembler](docs/Asmlogic.md) - [scriptable-patching-DSL](docs/EuvFIleWatch.md) - [plugin-extensible-detector-pipeline](docs/Detectors.md) - [fully-themeable-rendering-layer](docs/Themes.md) - [Addition-of-the-Yara-X-rules-engine](docs/EuvaUseYaraX.md) - [Byte-minimap](docs/byteminimap.md) - [Disassembler](docs/Disassembler.md) - [Decompiler](docs/Decompiler.md) - [Scripting-Decompiler](docs/Decompiler.md#19-glass-engine-c-scripting-integration) - [AI-Agents-Decompiler](docs/Decompiler.md#20-ai-assisted-semantic-integration) ## 快速开始 **系统要求** - .NET 8.0 SDK - С# ^12.0 compiler - AsmResolver >= 5.5.1 - DefenceTechSecurity.Yarax Release 1.0.1-release.yrx1.12.0 - Iced Disassembler >= 1.21.0 - Microsoft Msagl >= 1.1.6 - Microsoft.CodeAnalysis.CSharp (Roslyn) >= 5.3.0 ``` git clone https://github.com/pumpkin-bit/EUVA.git cd EUVA/EUVA.UI dotnet build -c Release dotnet run // optional ``` **Native AOT 版本** **默认热键** - `NavInspector` - `Alt+1` 切换到 Inspector 选项卡 - `NavSearch` - `Alt+2` 切换到 Search 选项卡 - `NavDetections` - `Alt+3` 切换到 Detections 选项卡 - `NavProperties` - `Alt+4` 切换到 Properties 选项卡 - `CopyHex` - `Ctrl+C` 将选中内容复制为十六进制字符串 - `CopyCArray` - `Ctrl+Shift+C` 将选中内容复制为 C 字节数组 - `CopyPlainText` - `Ctrl+Alt+C` 将选中内容复制为纯文本 - `Undo` - `Ctrl+Z` 撤销最后一次字节写入 - `FullUndo` - `Ctrl+Shift+Z` 撤销上一次脚本运行的全部内容 - `View byte` - `F3` 查看最新的字节变更 - `View Yara Matches` - `Shift+F3` 查看 Yara 发现的匹配项 - `View Disassembler` - `Ctrl+D` 查看反汇编器 - `View Decompiler` - `Ctrl+E` 查看反编译器,使用 `F5` 在图形模式和文本模式之间切换 **您可以通过加载(通过程序菜单中的设置)并编辑 .htk 文件来重新分配热键。** ## 许可证 EUVA 是根据 **GNU General Public License v3.0** 发布的自由软件。 ``` GNU GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright (C) 2026 pumpkin-bit (falker) & EUVA Contributors This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see . --- EngineUnpacker Visual Analyzer (EUVA) Professional PE Static Analysis Tool Educational tool for reverse engineering research. Use responsibly and in accordance with applicable laws. ``` *EUVA — 为那些以读 Hex 为乐的研究者而构建。*
标签:AI风险缓解, Amass, Binary Analysis, Findomain, Game Modding, Hex Editor, .NET 8.0, Reverse Engineering, SNI设置, Unpacker, Windows桌面应用, WPF, 二进制分析, 二进制数据, 二进制文件, 云安全监控, 云安全运维, 云资产清单, 低延迟, 内存修改, 内存映射文件, 底层分析工具, 文件解包, 逆向工程, 静态分析