【开源推广】 一个面向 Windows 静态与运行时分析的 MCP Server

本帖使用社区开源推广,符合推广要求。我申明并遵循社区要求的以下内容: 我的帖子已经打上 开源推广 标签: 是 我的开源项目完整开源,无未开源部分: 是 我的开源项目已链接认可 LINUX DO 社区: 是 我帖子内的项目介绍,AI生成、润色内容部分已截图发出: 是 以上选择我承诺是永久有效的,接受社...
【开源推广】 一个面向 Windows 静态与运行时分析的 MCP Server
【开源推广】 一个面向 Windows 静态与运行时分析的 MCP Server
本帖使用社区开源推广,符合推广要求。我申明并遵循社区要求的以下内容:
  • 我的帖子已经打上 开源推广 标签:
  • 我的开源项目完整开源,无未开源部分:
  • 我的开源项目已链接认可 LINUX DO 社区:
  • 我帖子内的项目介绍,AI生成、润色内容部分已截图发出:
  • 以上选择我承诺是永久有效的,接受社区和佬友监督:

以下为项目介绍正文内容,AI生成、润色内容已使用截图方式发出


仓库地址: Last-emo-boy/rikune
参考文档: Rikune — MCP Server for Windows Reverse Engineering

在社区佬友们的启发下,在原先仅有的静态分析下,通过引入运行时分析节点、Windows Host Agent、Windows Sandbox / Hyper-V 虚拟机协同执行链路 ,把原来的项目继续往前推了一步,做成了现在这个更完整的东西:Rikune 。同时也支持完全裸机native运行,也可以使用docker部署

目前我的想法是把它做成一个面向 LLM / MCP 客户端开源逆向分析服务。
不是单纯把某个反编译工具套一层壳,希望让模型真正能以工具调用的方式,去做更接近分析流程本身的事情。

目前的能力建设大概是这些:

  • 静态分析能力
    • PE 结构分析、导入导出、符号恢复
    • Ghidra 编排
    • .NET / Rust / Go 等目标的恢复与辅助分析
    • 函数级别检索、交叉引用、解释、重命名等工作流
  • 动态分析能力
    • 运行时节点执行
    • Windows Sandbox / Hyper-V 隔离运行
    • 内存、行为、依赖、调试会话等动态证据导入
    • 静态结论与动态证据的关联
  • 部署形态
    • 不只支持本地单机,也支持静态 / 混合 / 或者更完整的部署方式
    • Linux 侧负责 Analyzer,Windows 侧负责 Runtime / Host Agent
    • 想自己折腾的话其实也有持久化所有的产物和日志,适合后面继续往半自动流程推进

目前有集成以下服务为内置插件(55 个)

插件 ID 工具数 说明 Android / APK android 4 APK 清单、DEX 反编译、加壳检测 angr angr 1 符号执行引擎 API Hash api-hash 3 Shellcode API 哈希解析与 resolver 规划 APK Smali apk-smali 3 APK Smali 反汇编与分析 批量分析 batch 3 批量样本处理 行为优先 behavior-first 3 行为分析优先级 二进制 Diff binary-diff 2 二进制比较与补丁 Capstone capstone 2 反汇编引擎集成 代码分析 code-analysis 19 CFG、反编译、交叉引用、代码模式 CrackMe 自动化 crackme 4 验证定位、符号执行、补丁、注册机 跨模块分析 cross-module 3 跨二进制比较、调用图、DLL 依赖树 调试会话 debug-session 9 GDB/LLDB 调试会话管理 深度脱壳 deep-unpack 3 多层脱壳与模拟 Detect It Easy die 2 编译器、加壳器、保护器检测 .NET 反编译 dotnet-decompile 2 .NET 程序集反编译 .NET Reactor dotnet-reactor 4 .NET 混淆分析与去混淆 动态分析 dynamic 24 运行时状态、runtime 工具库存、深度动态计划、CDB、ProcDump、telemetry、网络实验、托管运行时和 GUI handoff 规划、runtime persona 规划、行为差异对比、Hyper-V 控制、行为捕获、自动 Frida hook、trace 归因、内存转储、运行时调试会话控制 ELF/Mach-O elf-macho 4 跨平台二进制解析 固件分析 firmware 3 固件提取与分析 Frida Instrumentation frida 4 运行时 instrumentation、脚本注入、trace 采集 Ghidra 集成 ghidra 2 无头 Ghidra 分析与健康检查 Go 分析 go-analysis 3 Go 二进制分析与符号恢复 Graphviz graphviz 1 DOT 图形可视化 主机关联 host-correlation 1 主机级产物关联 知识库 kb-collaboration 8 函数签名匹配、分析模板 恶意软件分析 malware 4 C2 提取、配置解析、家族分类 托管假 C2 managed-fake-c2 1 受控分析用假 C2 服务器 托管 IL 交叉引用 managed-il-xrefs 2 .NET IL 交叉引用分析 托管沙箱 managed-sandbox 1 托管沙箱执行环境 内存取证 memory-forensics 6 内存转储分析、Volatility 集成 元数据 metadata 1 二进制元数据提取 可观测性 observability 1 工具调用 hook 追踪与指标 Office 分析 office-analysis 3 Office 文档宏与 OLE 分析 PANDA panda 1 PANDA 录制/重放分析 PCAP 分析 pcap-analysis 3 网络抓包分析 PE 分析 pe-analysis 6 PE 结构、导入、导出、指纹、pdata、符号恢复 PE 签名 pe-signature 2 PE 数字签名验证 Qiling qiling 1 Qiling 二进制模拟 报告 reporting 3 报告生成与导出 RetDec retdec 1 RetDec 反编译后端 Rizin rizin 1 Rizin 反汇编后端 运行时去混淆 runtime-deobfuscate 4 运行时去混淆与模拟 SBOM sbom 1 软件物料清单生成 相似度分析 similarity 2 二进制相似度匹配 Speakeasy speakeasy 3 Speakeasy 模拟分析 静态初筛 static-triage 20 能力初筛、资源图谱、配置提取、行为分类、编译器/壳检测 字符串 strings 2 高级字符串提取与分析 威胁情报 threat-intel 3 ATT&CK 映射与 IOC 导出 脱壳 unpacking 3 加壳检测、脱壳与 child sample handoff UPX upx 1 UPX 脱壳后端 可视化 visualization 5 HTML 报告、行为时间线、数据流图、证据图、crypto 生命周期图 VM 分析 vm-analysis 10 VM/模拟器检测与分析 漏洞扫描 vuln-scanner 2 漏洞模式扫描与摘要 Wine wine 1 通过 Wine 执行 Windows PE YARA yara 3 YARA 规则扫描与生成 YARA-X yara-x 1 YARA-X 新一代规则引擎

依然还在迭代中~
如果你对下面这些方向感兴趣,欢迎各位佬友走过路过看看、提issue
仓库地址: Last-emo-boy/rikune
参考文档: Rikune — MCP Server for Windows Reverse Engineering

2 个帖子 - 2 位参与者

阅读完整话题

来源: linux.do查看原文