z0mb13w4r/objtools
GitHub: z0mb13w4r/objtools
基于 Capstone 的多架构二进制分析工具集,提供 ELF/PE 文件解析、反汇编、模糊哈希和权限枚举能力,可作为传统 binutils 的轻量级跨平台替代方案。
Stars: 0 | Forks: 0
# objtools-ng
这些工具最初是作为针对工业控制系统 (ICS) 和物联网 的研究项目设计的。它是 readelf、objcopy 和 objdump 的直接替代品,利用了 Capstone 反汇编框架。随后,该项目开始发展成为一个支持 x86、ARM、ARM Thumb、AARCH64、MIPS 和 RISC-V 架构的恶意软件和二进制分析工具集。
这套工具的灵感来源于我在比较两个由相同源代码编译而成但存在细微差异的可执行文件时遇到的问题。此外,还需要处理由不同交叉编译器构建的二进制文件,这导致了该使用哪种版本的 objdump 的问题。当数量达到 12 个时,我开始思考一种可以自动化且不需要每年 7,000 美元软件许可证的简单解决方案。
**convert-ng** 是一把用于以复杂方式处理数据的瑞士军刀,支持运算、异或、加法、减法、逻辑移位和循环移位、base32、base58、base64、base85 和维吉尼亚密码 (vigeneree cipher)。
**enumerate-ng.py** 是一个受 rebootuser 的 LinEnum 启发的脚本,用于枚举和权限提升。此信息对于加固设备或了解攻击者如何在网络内获得持久性、权限提升或横向移动非常有用。
**objcopy-ng** 使用 GNU BFD 库读取和写入目标文件,将一个目标文件的内容复制到另一个。它可以将目标文件以与源目标文件不同的格式写入。
**objdump-ng** 显示关于一个或多个目标文件的信息。此信息对恶意软件研究人员和二进制分析很有用,因为与许多商业应用程序相比,该实用程序非常轻量级 (x86, ARM, AARCH64, MIPS 和 RISC-V)。
**objdwarf-ng** 以标准和增强格式显示关于一个或多个 ELF 格式目标文件的 dwarf 信息。
**objhash-ng** 生成 ELF 格式目标文件的哈希,用于恶意软件检测和数字取证。该实用程序能够进行模糊哈希 和上下文触发的分段哈希。
**readelf-ng** 显示关于一个或多个 ELF 格式目标文件的信息。
**readpe-ng** 显示关于一个或多个 PE 格式目标文件的信息。
### 构建
下载最新的[发布版本](https://github.com/z0mb13w4r/objtools/releases)。
### 如何构建
请参阅 [BUILD.md](BUILD.md) 获取详细说明。
### 依赖项
https://github.com/capstone-engine/capstone - BSD 许可证
https://github.com/ssdeep-project/ssdeep - GPL-2.0 许可证
https://github.com/davea42/libdwarf-code - LGPL 许可证
### 许可证
objtools-ng 根据 MIT 许可证发布。
标签:ARM架构, Capstone, CSV导出, DAST, DNS 反向解析, ELF文件, MIPS架构, Objdump替代, PE 加载器, Readelf替代, RISC-V架构, UML, Wayback Machine, 二进制分析, 二进制发布, 云安全运维, 云资产清单, 协议分析, 反汇编, 域环境安全, 基线分析, 客户端加密, 客户端加密, 对象文件操作, 嵌入式安全, 工业控制系统, 开源工具, 异或运算, 恶意软件分析, 数据展示, 文件枚举, 权限提升, 物联网, 红队, 编码解码, 网络安全, 网络安全审计, 逆向工具, 逆向工程, 隐私保护