2389-research/binary-re
GitHub: 2389-research/binary-re
这是一个基于Claude Code的插件,通过集成radare2、Ghidra和QEMU等工具,对ELF二进制文件进行假设驱动的自动化逆向工程分析。
Stars: 2 | Forks: 0
# 二进制逆向工程插件
你从嵌入式设备上提取了一个二进制文件。它是一个 ELF 文件,可能是 ARM 架构,你需要弄清楚它的作用。Binary RE 为 Claude 提供了辅助工具——radare2 用于反汇编,Ghidra 用于反编译,GDB 用于动态分析,QEMU 用于仿真——由假设测试驱动,而非盲目探索。
## 安装
```
/plugin marketplace add 2389-research/claude-plugins
/plugin install binary-re@2389-research
```
## 本插件提供的内容
### 技能
- `binary-re` -- 结构化的逆向工程工作流,采用假设驱动分析
### 能力
- 跨架构静态分析 (ARM64, ARMv7, x86_64, MIPS)
- 通过 QEMU 用户模式仿真进行动态追踪
- 集成 GDB 进行调试
- Ghidra 无头模式反编译
- 针对高风险操作的人工介入确认机制
## 快速示例
```
User: "Analyze this binary from an IoT device - ARM, Linux-based"
Claude: [Triggers binary-re skill]
Let me start with triage to understand what we're working with.
Phase 1: Initial Triage
┌─────────────────────────────────────────┐
│ Architecture: ARM 32-bit LE (v7) │
│ Libc: musl 1.2.3 │
│ Dependencies: libcurl, libssl, libz │
│ Stripped: Yes │
│ Strings: 847 (including URLs, paths) │
└─────────────────────────────────────────┘
FACTS recorded:
- Links against libcurl.so.4 (network client)
- Contains string "api.vendor.com/telemetry"
- Imports socket, connect, SSL_read functions
HYPOTHESIS: This is a telemetry client that phones home over HTTPS
Confidence: 0.7
Evidence: curl+ssl imports, telemetry URL string
Do you want me to proceed with static analysis of network-related
functions, or should we try dynamic analysis under QEMU first?
```
## 工具要求
```
# 必需
sudo apt install radare2 qemu-user gdb-multiarch
# 推荐
# 来自 https://ghidra-sre.org/ 的 Ghidra
pip install frida-tools
# ARM sysroots
sudo apt install libc6-armhf-cross libc6-arm64-cross
```
## 使用场景
- 固件分析 -- 在没有源代码的情况下理解设备行为
- 协议逆向工程 -- 映射网络通信
- 安全研究 -- 发现嵌入式系统中的漏洞
- 硬件黑客 -- 分析机器人/IoT 设备内部结构
## 理念
LLM 驱动分析;人类提供上下文。
你告诉 Claude 二进制文件来自哪个平台/设备,涉及什么硬件,推测该二进制文件的作用,以及任何约束条件(无网络、隔离测试环境等)。
Claude 运行工具,根据证据形成假设,设计实验来验证理论,并将发现综合为可执行的成果。
## 人工介入
该技能在以下操作前会请求确认:
- 执行二进制文件(即使在沙箱中)
- 具备网络能力的动态分析
- 需要设备访问权限的操作
- 分析方向的重大变更
## 文档
- [CLAUDE.md](./CLAUDE.md) -- 详细的技能参考
- [skills/SKILL.md](./skills/SKILL.md) -- 完整的工作流文档
如果 Binary RE 帮助你破解了固件 blob,点个 ⭐ 让我们知道它对你有用。
由 [2389](https://2389.ai) 构建 · [Claude Code 插件市场](https://github.com/2389-research/claude-plugins) 的一部分
标签:Amass, ARM64, ARMv7, Claude插件, DAST, ELF, GDB, Ghidra, IoT安全, MIPS, QEMU, Radare2, TLS指纹, URL提取, Wayback Machine, x86_64, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 仿真, 假设驱动, 内联执行, 反汇编, 反编译, 固件分析, 嵌入式安全, 恶意软件分析, 系统分析, 网络分析, 网络安全, 自动化分析, 调试, 跨站脚本, 身份验证强制, 逆向工具, 逆向工程, 遥测, 隐私保护, 静态分析