0x0allenace/file-signature-detector-
GitHub: 0x0allenace/file-signature-detector-
基于魔术字节检测文件真实类型的轻量级Python工具,适用于恶意软件分析和DFIR调查场景。
Stars: 1 | Forks: 0
# file_detector.py
**轻量级文件类型检测器,适用于逆向工程、DFIR 和恶意软件分析。**
## 概述
`file_detector.py` 是一个轻量级的 Python 工具,通过分析文件的魔术字节(二进制签名)来识别文件的真实类型,而不是依赖文件扩展名。
这使得它在 DFIR、恶意软件分析和逆向工程中特别有用,因为在这些场景中,文件扩展名通常具有误导性或被故意篡改。
## 功能特性
- ✅ 检测常见文件类型:**EXE**、**ELF**、**ZIP** 和 **PDF** 文件
- ✅ 使用**魔术字节签名**分析(而非文件扩展名)
- ✅ 使用 `termcolor` 实现彩色终端输出
- ✅ 适用于**恶意软件分类和静态分析**
- ✅ 易于扩展以支持更多文件签名
## 安装
```
git clone https://github.com/0x0allenace/file-detector.git
cd file-detector
pip install termcolor
```
## 使用方法
```
python3 file_detector.py
```
## 示例
```
Enter file name: invoice.exe.zip
Found file type: ZIP
```
如果未知:
```
File type could not be identified
```
## 工作原理
文件在其二进制结构的开头包含称为魔术字节的唯一标识符。
| File Type | Signature (Hex) |
|----------|------------------|
| EXE | `4D 5A (MZ)` |
| ELF | `7F 45 4C 46` |
| ZIP | `50 4B 03 04` |
| PDF | `25 50 44 46 2D` |
## 使用场景
非常适用于:
- 恶意软件分类和安全文件检查
- 数字取证调查
- 逆向工程工作流
- 可疑文件验证
- 安全实验室环境
## 项目结构
```
file-detector/
│
├── file_detector.py
├── README.md
├── .gitignore
└── LICENSE
```
## 未来增强功能
- [ ] 添加更多文件签名(PNG、JPG、DOCX 等)
- [ ] 生成文件哈希(SHA256、MD5)
- [ ] 集成到 DFIR 自动化流水线中
- [ ] 构建 GUI 版本(支持拖放)
## 👨🏾💻 作者
**Allen Ace**
网络安全爱好者 | 逆向工程 & DFIR | 机器学习
📍 **LinkedIn:** [linkedin.com/in/allen-ace-soc-analyst](https://www.linkedin.com/in/allen-ace-soc-analyst/)
🐙 **GitHub:** [github.com/0x0allenace](https://github.com/0x0allenace)
🕊️ **X (Twitter):** [x.com/allen_acee](https://x.com/allen_acee)
## 关键词
`Cybersecurity` · `Reverse Engineering` · `DFIR` · `Malware Analysis` · `Python` · `Magic Bytes` · `Forensics`
标签:DAST, DNS 反向解析, DNS 解析, Python, 二进制分析, 二进制发布, 云安全监控, 云安全运维, 云资产清单, 威胁情报, 库, 应急响应, 开发者工具, 开源工具, 恶意软件分析, 数字取证, 数据展示, 文件签名, 文件类型检测, 文件验证, 无后门, 红队, 网络安全, 自动化脚本, 误扩展名检测, 逆向工具, 逆向工程, 隐私保护, 静态分析, 魔数分析