# 麒耀麟瞳 **Repository Path**: frontcold/qi-yaolin-eye ## Basic Information - **Project Name**: 麒耀麟瞳 - **Description**: 一款大模型赋能的智能化自动化固件、源码安全检测漏洞挖掘利器。融合了代码属性图、程序调用图、智能攻击点识别、污点路径分析、大模型漏洞分析技术的高自动化二进制逆向、源码安全审计系统 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-12-25 - **Last Updated**: 2025-12-25 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README 麒耀麟瞳版权属于北京麒耀智能安全服务中心所有。 因为文件大小限制,软件下载地址在文章最后的百度网盘链接。对没有ktransformers部署大模型经验的同学,可以参考大模型部署部分所给的文章。 麒耀麟瞳特点简介: 1、采用了智能化攻击点识别、代码属性图、污点分析路径、大模型智能漏洞研判、大模型漏洞识别幻觉消除等技术 2、麒耀麟瞳初衷是让安全专业人员进行静态代码审计、固件自动逆向安全检测更方便、更省力;让非安全专业人员能像安全专业人员一样轻松进行源码安全审计和二进制安全检测。 3、系统优点: (1)高度自动化化,深奥的代码安全审计知识和技术、大模型对用户透明化。用户不用了解这些知识和技术,但可以通过麒耀麟瞳轻松使用。 (2)通过解决属性代码图引擎内存超出问题,支持更大代码属性图的构建和污点路径生成,实现了跨函数污点路径构建。 (2)通过污点路径再审核减少污点路径分析错误。通过污点路径及特征代码融合技术压缩分析源码大小,减少漏洞无关源码过多导致的大模型分析失真。 (3)通过双大模型、大模型幻觉特征识别技术融合极大减少了大模型幻觉导致的漏洞误判。 免费试用版(首次使用通过机器码,可获得一周的试用期)可用功能: 1、二进制文件自动逆向(二进制逆向成c) 2、攻击点智能识别 3、二进制程序自动逆向 4、c代码污点路径分析 5、c代码潜在缓存区溢出和命令注入漏洞自动识别 6、缓存区溢出和命令注入漏洞大模型分析研判 7、自动漏洞报告生成 **大模型部署(由于代码审计涉及频繁的大模型请求,建议本地部署大模型,如果硬件资源充足请直接部署非量化大模型,这样效果会更好。如果您资金充裕且不担心源码和漏洞信息外泄,选择在线大模型会有非常理想的结果)** : 如果你已经部署2个大模型,可跳过,如果您需要私有化部署大模型,建议您参考如下文章: "windows11下ktransformers部署代码审计大模型及模型参数调整":https://articles.zsxq.com/id_47ookz5w0p4j.html 文章中有ktransformers部署配套的代码审计大模型的详细步骤、所需的大模型下载地址、ktransformers修改文件下载地址。 大模型采用的是:DeepSeek-Coder-V2-Lite-Instruct、Qwen2-57B-A14B-Instruct,原始ktransformers部署后,在执行代码审计的过程中ktransformers因为程序自身bug导致ktransformers会中断退出,文章提供了解决方法及修改后的文件下载地址。 _dir645_FW_103.bin.extracted目录是用于测试的含漏洞的dir645解压后二进制文件 收费版可用功能: 1、攻击点智能识别 2、基于代码属性图的污点路径分析(支持常见开发语言) 3、融合攻击点识别、大模型程序调用图、大模型自动漏洞分析的 源码静态审计(支持常见开发语言和 cwe top 25漏洞) 4、融合代码属性图、污点路径分析、大模型漏洞分析多技术的源码静态安全审计(支持常见开发语言和 cwe top 25漏洞) 5、二进制文件自动逆向(二进制逆向成c) 6、c代码污点路径分析 7、c代码潜在缓存区溢出和命令注入漏洞自动识别 8、缓存区溢出和命令注入漏洞大模型分析研判 9、基于代码属性图的c代码 cwe top20漏洞污点路径分析、潜在漏洞识别 10、自动漏洞报告生成 11、支持的语言: 语言 说明 Java 强支持,代码属性图、污点分析、攻击点自动识别、大模型污点路径确认,漏洞确认 /c++ 强支持,代码属性图、污点分析、攻击点自动识别、大模型污点路径确认,漏洞确认 python 强支持,代码属性图、污点分析、攻击点自动识别、大模型污点路径确认,漏洞确认 golang 强支持,代码属性图、污点分析、攻击点自动识别、大模型污点路径确认,漏洞确认 JavaScript/TypeScript 强支持,代码属性图、污点分析、攻击点自动识别、大模型污点路径确认,漏洞确认 ruby 支持,代码属性图、污点分析、基于特征函数的攻击点自动识别、大模型污点路径确认,漏洞确认 php 支持,代码属性图、污点分析、基于特征函数的攻击点自动识别、大模型污点路径确认,漏洞确认 Csharp(C#) 支持,代码属性图、污点分析、基于特征函数的攻击点自动识别、大模型污点路径确认,漏洞确认 swift 支持,代码属性图、污点分析、基于特征函数的攻击点自动识别、大模型污点路径确认,漏洞确认 其他语言 弱支持,大模型函数依赖图,大模型潜在漏洞分析。 12、支持的漏洞类型: 漏洞CWE ID 漏洞中文名 'CWE-78', # OS命令注入 'CWE-119', # 缓冲区错误(内存操作) 'CWE-121', # 栈缓冲区溢出 'CWE-122', # 堆缓冲区溢出 'CWE-125', # 越界读取 'CWE-190', # 整数溢出或环绕 'CWE-79', # 跨站脚本(XSS) 'CWE-89', # SQL注入 'CWE-200', # 信息暴露 'CWE-287', # 认证机制失效 'CWE-306', # 关键功能认证缺失 'CWE-327', # 使用已被破解或存在风险的加密算法 'CWE-352', # 跨站请求伪造(CSRF) 'CWE-404', # 资源释放不当 'CWE-416', # 释放后使用 'CWE-434', # 危险类型文件上传 'CWE-476', # 空指针解引用 'CWE-502', # 不可信数据的反序列化 'CWE-601', # URL重定向至不可信站点 'CWE-611', # XML外部实体注入(XXE) 'CWE-763', # 释放无效指针 'CWE-798', # 使用硬编码凭证 'CWE-862', # 授权机制缺失 'CWE-863', # 不正确的授权 'CWE-918', # 服务端请求伪造(SSRF) 使用: 建立运行环境: ubuntu22.04环境,glibc-2.35,检测glibc是否满足 ldd --version检测glibc版本。请直接在物理机上安装ubuntu22.04及以上版本或其他linux glibc-2.35或以上版本。虚拟机有可能会重启后版权失效(可以在版权有效时建个快照)。 将audit-v3.0的压缩包解压到当前home目录 安装openjdk-21、binwalk、squashfs-tools、pdf中文字体支持 sudo apt-get update sudo apt-get install openjdk-21-jdk sudo apt install squashfs-tools sudo apt-get install binwalk sudo docker load -i firmAE_docker(docker_load_i).tar (解压固件的bin文件用) sudo apt install fonts-wqy-zenhei fonts-noto-cjk (pdf中文字体支持) 如果不存在/usr/share/fonts/truetype/wqy/wqy-microhei.ttc,将audit文件夹下wqy-microhei.ttc文件复制到/usr/share/fonts/truetype/wqy/wqy-microhei.ttc 将.virtualenvs-20251221.tar.xz文件解压当前期houme目录 配置大模型(建议本地部署大模型,如果那您资金充裕且不担心源码和漏洞信息外泄,选择在线大模型也可): 在res目录config.yaml、config1.yaml、ds_config.yaml、ds_config.yaml 其中:config.yaml、config1.yaml里大模型配置相同大模型 ds_config.yaml、ds_config.yaml配置相同大模型 只需配置3个参数 例子: api_key: sk-oVhblbNtfM2X3j9N92D4Cd252e024e228aCbBe6232594181 base_url: http://192.168.0.107:8800/v1/ model: DeepSeek-Coder-4k(此处名称可以随意,主要是前面2个) 运行: 如果是固件文件(以bin为扩展名),执行如下命令解压固件: binwalk -Me 固件文件名 比如:binwalk -Me dir645_FW_103.bin 如果是对整个目录 ./audit <目标目录绝对路径> <任务名> (> dir645.txt 如果要将运行日志保留到文件方便查看) 2>&1 比如:./audit /home/audit/_dir645_FW_103.bin.extracted dir645 > dir645.txt 2>&1 如果是对单一二进制文件进行检测 ./audit <目标文件绝对路径> <任务名> (> dir645.txt 如果要将运行日志保留到文件方便查看) 2>&1 比如:./audit /home/audit/_dir645_FW_103.bin.extracted/squashfs-root/htdocs/cgibin dir645 > dir645.txt 2>&1 首次运行会因为无版权文件退出,请将日志中machecode代码复制下来,发到邮箱: cloud49864986@163.com ,获取版权文件,一定要在大模型部署成功后发送获取版权。获取到版权文件,将版权文件放置在res目录。 运行结束 ,综合报告在out目录下查看,任务名+_安全评估报告.pdf文件,res/任务名目录/ghidra_extract_result目录下/二进制程序名目录,存在逆向后的c源码,污点路径(bof.result、cmdi.result)文件,单个文件的大模型分析结果文件(_llm.result) 获取版权文件邮件内容: 邮箱: 手机号: 机器码: 软件下载地址文件:audit-v3.0-20251223.rar 下载地址: https://pan.baidu.com/s/1GBoFr1_2nVUQnMgeJwpg0Q 提取码: q5ke