ImHex:一款功能强大的十六进制编辑器

VSole2021-12-02 05:38:04

ImHex

ImHex是一款功能强大的十六进制编辑器,该工具专为逆向工程分析师、编程开发人员以及那些想好好保护自己眼睛的安全人员所设计。哪怕你每天工作到凌晨三点(虽然不建议),也不会伤害你的眼睛!

功能介绍

功能丰富的十六进制数据界面:字节修复、修复管理、字节拷贝(字节、十六进制字符串、C、C++、C#、Rust、Python、Java和JavaScript数组、HTML自包含div等)。
字符串、十六进制搜索。
自定义C++类模式语言,支持对文件内容进行解析和高亮显示。
数据导入:支持Base64文件、IPS和IPS32。
数据导出:IPS和IPS32。
数据检查器允许解释多种不同类型的数据(小端和大端)。
大文件支持和快速有效的加载。
文件哈希支持:CRC16、CRC32、MD4、MD5、SHA-1、SHA-224、SHA-256、SHA-384和SHA-512。
反汇编程序支持多种不同的体系结构:ARM32 (ARM, Thumb, Cortex-M, AArch32)、ARM64、MIPS (MIPS32, MIPS64, MIPS32R6, Micro)、x86 (16-bit, 32-bit, 64-bit)、PowerPC (32-bit, 64-bit)、SPARC、IBM SystemZ、xCORE、M68K、TMS320C64X、M680X和Ethereum。
支持书签、区域突出显示和注释。
数据分析:提供文件解析器和MIME类型数据库、字节分布图、熵图、最高平均熵、加密/压缩文件检测。
其他实用工具:ASCII表、正则表达式替换、数学表达式计算器、十六进制颜色选择器。
在深夜使用时不会“烧坏”你的视网膜。

模式语言

ImHex所使用的开发基于自定义类C模式语言,易于阅读、理解和学习。感兴趣的同学可以在ImHex中点击“Help -> Pattern Language Cheat Sheet”来了解更多。

Nightly构建

该工具的Nightly构建版本可以在该项目的【GitHub Actions】中获取到。

Windows • x86_64
MSI Installer
Portable ZIP
MacOS • x86_64
DMG
Linux • x86_64
ELF

编译

在编译项目源码时,我们需要一个C++20兼容的编译器,比如说GCC 10.2.0。除此之外,在编译ImHex时还需要安装下列依赖组件:

GLFW3
libmagic, libgnurx, libtre, libintl, libiconv
libcrypto
capstone
nlohmann json
Python3
freetype2
Brew (macOS only)

Windows和Linux

该项目还为Arch Linux、Fedora、Debian/Ubuntu提供了打包的依赖安装脚本。

依赖安装完成之后,可以运行下列命令来构建ImHex:

mkdir build

cd build

cmake -DCMAKE_BUILD_TYPE=Release ..

make -j

macOS

如需在macOS上构建ImHex,运行下列命令即可:

brew bundle --no-lock --file dist/Brewfile
mkdir build
cd build
CC=$(brew --prefix llvm)/bin/clang CXX=$(brew --prefix llvm)/bin/clang++ PKG_CONFIG_PATH="$(brew --prefix openssl)/lib/pkgconfig":"$(brew --prefix)/lib/pkgconfig" cmake -DCMAKE_BUILD_TYPE=Release ..
make -j

工具运行截图

编辑器十六进制
本作品采用《CC 协议》,转载必须注明作者和本文链接
ImHex是一款功能强大的十六进制编辑器,该工具专为逆向工程分析师、编程开发人员以及那些想好好保护自己眼睛的安全人员所设计。哪怕你每天工作到凌晨三点(虽然不建议),也不会伤害你的眼睛!
Segway网店近日发现遭到MageCart攻击,网站被植入了窃取信用卡信息的恶意脚本长达一年之久。
利用Unicode显示文本方式的攻击并不新鲜,但“木马源”更具威胁的原因是从公共站点(例如StackOverflow、GitHub和其他社区论坛)复制和粘贴的大量代码会直接进入源代码文件。如果有问题的Unicode字符隐藏在文件中,这些字符也会被复制进来。
Dismap能协助红队人员识别潜在风险资产,并支持蓝队人员检测可疑的脆弱资产。该工具包括将Sigma规则转换为Hayabusa规则格式的功能。Hayabusa可以以多种方式使用,包括对单个系统的实时分析,通过从单个或多个系统收集日志进行离线分析,或与Velociraptor组合使用,进行企业范围的威胁搜寻和事件响应。其目的是支持红队分析和报告指挥和控制活动。
Nokoyawa零日勒索软件攻击Windows
动态分析能够揭示恶意软件的行为及其使用的检测绕过技术。安全分析师使用恶意软件分析工具可完成以下任务:识别隐藏的危害指标。提高IOC通知和警告的有效性。根据严重程度对事件进行分类。功能包括反汇编、汇编、反编译、绘图和脚本,以及数百个其他功能。今天,Radare2是一个功能强大的低级命令行工具,支持脚本。Radare2广泛的架构支持允许您分析、模拟、调试、修改和反汇编任何二进制文件。
六种威胁猎人居家旅行必备的重要工具
G7 成员国呼吁俄罗斯和其他国家拆除在其国内经营的勒索软件团伙的活动。“CTU 分析证实, 运营 LV的 GOLD NORTHFIELD威胁组织替换了 REvil 测试版的配置,以将 REvil 二进制文件重新用于 LV 勒索软件。”LV 运营商可能使用十六进制编辑器来修改 REvil 的二进制文件,并绕过 REvil 实施的防篡改控制替换勒索软件配置,以确保配置的完整性。CTU 专家发现了 LV 团伙使用的三个赎金支付 Tor 域,并在 LV 赎金票据中报告。
蔓灵花(BITTER),国外著名APT组织,因该组织常用的特种木马数据包头部为“BITTER”而得名,近一两年持续针对我国重点行业单位进行钓鱼攻击,其中攻击方式较多样,横跨PC端到移动端。
VSole
网络安全专家