ackerman-sh/SourceCodeMalwareAnalysis
GitHub: ackerman-sh/SourceCodeMalwareAnalysis
一个基于 Python 的源代码恶意软件快速视觉检查原型,通过关键字匹配识别高风险模式并按严重级别展示。
Stars: 0 | Forks: 0
# 源代码恶意软件分析
源代码恶意软件分析是一个基于 Python 的小型原型项目,使用 Tkinter 构建的桌面界面,用于识别源代码中的可疑或高风险模式。它包含暗色和亮色主题的基础代码检查工具,能够高亮潜在危险的关键字,并按严重程度对发现结果进行分组。
## 概述
该项目专注于对源代码进行快速的视觉检查,识别可疑模式,例如:
* 文件与权限操作
* 与 Shell 相关的命令
* 动态代码执行
* 网络工具引用
主要思路是将源代码粘贴到界面中,让工具高亮可能表示风险或恶意行为的关键字。
## 功能特性
* Tkinter 桌面界面
* 暗色主题与亮色主题变体
* 基于严重程度的可疑关键字分类
* 在编辑器中高亮匹配的代码模式
* 分别展示低、中、高、危急级别的发现结果面板
* 用于测试关键字检测行为的示例测试文件
## 项目文件
* `darktheme.py` — 暗色主题版本的检查器
* `lighttheme.py` — 亮色主题版本的检查器
* `testcode.py` — 包含可疑模式用于测试检测的示例文件
* `calculator.py` — 项目中包含 Shell 执行行为的示例文件
* `index.html` — 静态 HTML 页面,用于展示 calculator 相关代码示例
## 重要警告
本仓库包含示例代码,其中包含 **Shell 执行行为** 及其他潜在危险模式。
具体而言:
* `calculator.py` 包含启动 Shell 相关命令的代码
* `index.html` 以静态页面形式展示这些代码
* `testcode.py` 包含用于测试目的的危险示例,如 `eval`、`exec`、Shell 调用以及破坏性文件操作模式
这些文件仅作为分析示例,应被视为**不安全的演示材料**,而非正常的应用程序代码。
**不要运行来自本项目的未知文件,除非你完全了解其作用。**
## 工作原理
### 1. 粘贴或检查代码
用户打开其中一个主题版本的应用程序,并将 Python 或脚本内容粘贴到文本区域。
### 2. 关键字扫描
工具会检查预定义的关键字与 API,并按严重级别进行分组,例如:
* 低
* 中
* 高
* 危急
### 3. 高亮与报告
匹配的关键字会在代码编辑器中被高亮,发现结果会在右侧按严重性面板列出。
### 4. 手动检查
该工具仅作为轻量级视觉检查器使用,并非完整的恶意软件分析引擎。最终判断仍需依赖人工检查。
## 使用方法
运行任意版本的检查器:
```
python darktheme.py
```
或
```
python lighttheme.py
```
## 使用说明
1. 启动暗色主题或亮色主题版本的工具。
2. 点击 **Start Tool** 打开代码检查界面。
3. 将要检查的源代码粘贴到代码编辑区域。
4. 点击 **Submit & Check Code**。
5. 查看右侧高亮匹配项及严重性面板:
* 低
* 中
* 高
* 危急
6. 使用 **Clear Code** 重置编辑器并测试其他文件。
你也可以使用 `testcode.py` 作为示例输入文件,观察关键字检测的行为。
## 项目结构
```
SourceCodeMalwareAnalysis/
├── calculator.py
├── darktheme.py
├── index.html
├── lighttheme.py
├── testcode.py
├── README.md
└── old/
```
## 备注
* 本项目为原型项目,并非生产环境用的恶意软件扫描器
* 检测基于关键字匹配,因此可能出现误报
* 危险示例文件仅用于演示与测试
* 如需检查或实验可疑代码样本,请在隔离或安全环境中使用本工具
## 作者
**ackerman-sh**
GitHub:`https://github.com/ackerman-sh`
标签:Python, Shell命令, Tkinter, 严重性分类, 云安全监控, 亮色主题, 代码审查, 关键词高亮, 动态执行, 文件操作, 无后门, 暗色主题, 桌面应用, 源码分析, 演示原型, 用户界面, 示例代码, 网络工具, 逆向工具, 静态分析, 风险模式识别