2389-research/binary-re

GitHub: 2389-research/binary-re

这是一个基于Claude Code的插件,通过集成radare2、Ghidra和QEMU等工具,对ELF二进制文件进行假设驱动的自动化逆向工程分析。

Stars: 2 | Forks: 0

# 二进制逆向工程插件 你从嵌入式设备上提取了一个二进制文件。它是一个 ELF 文件,可能是 ARM 架构,你需要弄清楚它的作用。Binary RE 为 Claude 提供了辅助工具——radare2 用于反汇编,Ghidra 用于反编译,GDB 用于动态分析,QEMU 用于仿真——由假设测试驱动,而非盲目探索。 ## 安装 ``` /plugin marketplace add 2389-research/claude-plugins /plugin install binary-re@2389-research ``` ## 本插件提供的内容 ### 技能 - `binary-re` -- 结构化的逆向工程工作流,采用假设驱动分析 ### 能力 - 跨架构静态分析 (ARM64, ARMv7, x86_64, MIPS) - 通过 QEMU 用户模式仿真进行动态追踪 - 集成 GDB 进行调试 - Ghidra 无头模式反编译 - 针对高风险操作的人工介入确认机制 ## 快速示例 ``` User: "Analyze this binary from an IoT device - ARM, Linux-based" Claude: [Triggers binary-re skill] Let me start with triage to understand what we're working with. Phase 1: Initial Triage ┌─────────────────────────────────────────┐ │ Architecture: ARM 32-bit LE (v7) │ │ Libc: musl 1.2.3 │ │ Dependencies: libcurl, libssl, libz │ │ Stripped: Yes │ │ Strings: 847 (including URLs, paths) │ └─────────────────────────────────────────┘ FACTS recorded: - Links against libcurl.so.4 (network client) - Contains string "api.vendor.com/telemetry" - Imports socket, connect, SSL_read functions HYPOTHESIS: This is a telemetry client that phones home over HTTPS Confidence: 0.7 Evidence: curl+ssl imports, telemetry URL string Do you want me to proceed with static analysis of network-related functions, or should we try dynamic analysis under QEMU first? ``` ## 工具要求 ``` # 必需 sudo apt install radare2 qemu-user gdb-multiarch # 推荐 # 来自 https://ghidra-sre.org/ 的 Ghidra pip install frida-tools # ARM sysroots sudo apt install libc6-armhf-cross libc6-arm64-cross ``` ## 使用场景 - 固件分析 -- 在没有源代码的情况下理解设备行为 - 协议逆向工程 -- 映射网络通信 - 安全研究 -- 发现嵌入式系统中的漏洞 - 硬件黑客 -- 分析机器人/IoT 设备内部结构 ## 理念 LLM 驱动分析;人类提供上下文。 你告诉 Claude 二进制文件来自哪个平台/设备,涉及什么硬件,推测该二进制文件的作用,以及任何约束条件(无网络、隔离测试环境等)。 Claude 运行工具,根据证据形成假设,设计实验来验证理论,并将发现综合为可执行的成果。 ## 人工介入 该技能在以下操作前会请求确认: - 执行二进制文件(即使在沙箱中) - 具备网络能力的动态分析 - 需要设备访问权限的操作 - 分析方向的重大变更 ## 文档 - [CLAUDE.md](./CLAUDE.md) -- 详细的技能参考 - [skills/SKILL.md](./skills/SKILL.md) -- 完整的工作流文档 如果 Binary RE 帮助你破解了固件 blob,点个 ⭐ 让我们知道它对你有用。 由 [2389](https://2389.ai) 构建 · [Claude Code 插件市场](https://github.com/2389-research/claude-plugins) 的一部分
标签:Amass, ARM64, ARMv7, Claude插件, DAST, ELF, GDB, Ghidra, IoT安全, MIPS, QEMU, Radare2, TLS指纹, URL提取, Wayback Machine, x86_64, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 仿真, 假设驱动, 内联执行, 反汇编, 反编译, 固件分析, 嵌入式安全, 恶意软件分析, 系统分析, 网络分析, 网络安全, 自动化分析, 调试, 跨站脚本, 身份验证强制, 逆向工具, 逆向工程, 遥测, 隐私保护, 静态分析