Xenios91/Glyph

GitHub: Xenios91/Glyph

利用自然语言处理技术实现跨架构二进制函数指纹识别的工具,解决传统方法无法在不同CPU架构间识别函数复用的问题。

Stars: 15 | Forks: 3

# Glyph ## 一种通过 NLP 进行函数指纹识别的独立于架构的二进制分析工具 ![Black Hat Arsenal 2022](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8d209f5d53100504.svg) ### Black Hat Arsenal 2023 & Defcon Demo Labs [![CodeQL](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ebb07c87f4100515.svg)](https://github.com/Xenios91/Glyph/actions/workflows/codeql.yml) [![Pylint](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/13f92173b8100523.svg)](https://github.com/Xenios91/Glyph/actions/workflows/pylint.yml) Glyph Wiki:https://github.com/Xenios91/Glyph/wiki Glyph API 文档:http://localhost:5000/apidocs Ghidra 脚本 https://github.com/Xenios91/Glyph-Ghidra ## 环境要求 - Python 版本 3.9+ - Ghidra 版本 10+ ## 关于 逆向工程是安全研究人员执行的一项重要任务,旨在识别通常在多种系统架构的多个设备之间共享的 IoT(物联网)设备中的易受攻击函数和恶意函数。目前用于识别这些函数复用的常用技术无法执行跨架构识别,除非识别出特定的数据(例如可能有助于识别代码片段的唯一字符串)。利用自然语言处理技术,Glyph 允许您上传 ELF 二进制文件(32 位和 64 位)以进行跨架构函数指纹识别,分析后将创建一个基于 Web 的函数符号表并呈现给用户,以辅助其对二进制可执行文件/共享对象的分析。 ![Main Page](https://i.imgur.com/Gb9OFNN.png)
标签:Black Hat Arsenal, ELF文件分析, Ghidra, IoT安全, NLP, Python, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 人工智能安全, 代码相似性检测, 函数指纹识别, 合规性, 嵌入式安全, 无后门, 符号表恢复, 系统运维工具, 跨架构分析, 逆向工具, 逆向工程, 静态分析