-
-
[原创]高性能 ARM64 执行 trace 可视化分析工具 —— trace-ui
-
-
[原创]高性能 ARM64 执行 trace 可视化分析工具 —— trace-ui
上一篇文章《ARM64 动态指令 trace 离线向后切片分析器 —— trace-slice》介绍了三天前开发好的向后切片分析器,现在把今天刚开发完工的trace-ui也开源吧
实在是每次对着010editor分析trace日志看到眼花,待业这么久没上班正好有时间,开发个界面友好的工具给自己用。
从零开发工具不容易,还得自费花钱买AI,熬了几个通宵现在总算完工,其实也有想要掖着藏着不开源,或者想办法换点生活费啥的,但盲猜这种工具几乎没有什么付费意愿,既然没得吃那就掀桌子吧
主要参考了看雪大佬krash和无名侠的文章中实现的工具功能点和ui界面图片,照虎画猫瞎琢磨开发的,市面上这种类型的工具不多,界面美观功能好用的也没人开源。
ps:开发仓促,完工只是简单测试了下各个功能点,难免有些功能可能会有错误或者bug,理解万岁
项目地址:trace-ui
trace-ui是一款高性能 ARM64 执行 trace 可视化分析工具。基于 Tauri 2 + React 构建的桌面应用,专为安全研究员设计,支持千万行或亿行级大规模 trace 的流畅浏览、函数调用树折叠、反向污点追踪、内存/寄存器实时查看等功能。

当前支持 unidbg 输出的 ARM64 指令级 trace。
unidbg的日志格式我增加了计算所有内存读取和写入指令的目标绝对地址,所以大家在使用前需要对uinidbg中打印这些信息,否则格式不太一样可能造成bug,修改点位于文件:src/main/java/com/github/unidbg/AssemblyCodeDumper.java的hook方法中,这样在内存读写的指令时打印的格式是这样的:
abs是内存的绝对地址

AssemblyCodeDumper.java的文件我放到项目里了,大家替换到自己的unidbg中即可


两种查看模式:

[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!
最后于 2小时前
被j01y编辑
,原因: 增加unidbg日志打印内存读写定制说明和编译文件