0xRahim/cirth

GitHub: 0xRahim/cirth

基于 Rust 开发的轻量级命令行工具,用于快速提取二进制文件的元数据并进行安全相关的静态分析。

Stars: 0 | Forks: 0

# Cirth — 二进制静态分析工具 Cirth 是一个用 Rust 编写的快速、轻量级 CLI 工具,用于对二进制文件执行静态分析。 它提取详细的元数据,检测模式,并提供对逆向工程、恶意软件分析和安全研究有用的见解。 ## 功能 ### 二进制识别 - 检测文件格式: - ELF (Linux) - PE (Windows) - Mach-O (macOS) - 识别目标操作系统 ### 架构分析 - 检测 CPU 架构: - x86 - x86_64 - ARM - 其他(尽力而为) ### 链接信息 - 确定: - 静态链接与动态链接 ### 符号分析 - 检测二进制文件是否: - 已剥离(无符号) - 包含调试/符号信息 ### 导入与库 - 提取: - 导入函数 - 共享库 - 常见 API(`printf`、`scanf` 等) ### 字符串提取 - 从二进制文件中提取可打印字符串 - 适用于: - 秘密发现 - 端点检测 - 逆向工程线索 ### 安全启发式 - 基本检测: - 加壳/混淆二进制 - 高熵区段 - 可疑模式 ### 反调试检测(启发式) - 检测如下指标: - `ptrace` - `IsDebuggerPresent` - `CheckRemoteDebuggerPresent` ### 语言检测(启发式) - 尝试推断: - Rust - C / C++ - Go
标签:DAST, DeepSeek, ELF, Mach-O, PE, Rust, X86, 二进制分析, 二进制发布, 云安全监控, 云安全运维, 云资产清单, 加壳检测, 反调试检测, 可视化界面, 威胁情报, 字符串提取, 安全启发式, 导入表分析, 开发者工具, 开源工具, 恶意软件分析, 情报收集, 文件格式识别, 文档结构分析, 架构分析, 漏洞研究, 熵值分析, 符号分析, 网络安全, 网络流量审计, 逆向工程, 通知系统, 隐私保护, 静态分析