0xRahim/cirth
GitHub: 0xRahim/cirth
基于 Rust 开发的轻量级命令行工具,用于快速提取二进制文件的元数据并进行安全相关的静态分析。
Stars: 0 | Forks: 0
# Cirth — 二进制静态分析工具
Cirth 是一个用 Rust 编写的快速、轻量级 CLI 工具,用于对二进制文件执行静态分析。
它提取详细的元数据,检测模式,并提供对逆向工程、恶意软件分析和安全研究有用的见解。
## 功能
### 二进制识别
- 检测文件格式:
- ELF (Linux)
- PE (Windows)
- Mach-O (macOS)
- 识别目标操作系统
### 架构分析
- 检测 CPU 架构:
- x86
- x86_64
- ARM
- 其他(尽力而为)
### 链接信息
- 确定:
- 静态链接与动态链接
### 符号分析
- 检测二进制文件是否:
- 已剥离(无符号)
- 包含调试/符号信息
### 导入与库
- 提取:
- 导入函数
- 共享库
- 常见 API(`printf`、`scanf` 等)
### 字符串提取
- 从二进制文件中提取可打印字符串
- 适用于:
- 秘密发现
- 端点检测
- 逆向工程线索
### 安全启发式
- 基本检测:
- 加壳/混淆二进制
- 高熵区段
- 可疑模式
### 反调试检测(启发式)
- 检测如下指标:
- `ptrace`
- `IsDebuggerPresent`
- `CheckRemoteDebuggerPresent`
### 语言检测(启发式)
- 尝试推断:
- Rust
- C / C++
- Go
标签:DAST, DeepSeek, ELF, Mach-O, PE, Rust, X86, 二进制分析, 二进制发布, 云安全监控, 云安全运维, 云资产清单, 加壳检测, 反调试检测, 可视化界面, 威胁情报, 字符串提取, 安全启发式, 导入表分析, 开发者工具, 开源工具, 恶意软件分析, 情报收集, 文件格式识别, 文档结构分析, 架构分析, 漏洞研究, 熵值分析, 符号分析, 网络安全, 网络流量审计, 逆向工程, 通知系统, 隐私保护, 静态分析