ackerman-sh/SourceCodeMalwareAnalysis

GitHub: ackerman-sh/SourceCodeMalwareAnalysis

一个基于 Python 的源代码恶意软件快速视觉检查原型,通过关键字匹配识别高风险模式并按严重级别展示。

Stars: 0 | Forks: 0

# 源代码恶意软件分析 源代码恶意软件分析是一个基于 Python 的小型原型项目,使用 Tkinter 构建的桌面界面,用于识别源代码中的可疑或高风险模式。它包含暗色和亮色主题的基础代码检查工具,能够高亮潜在危险的关键字,并按严重程度对发现结果进行分组。 ## 概述 该项目专注于对源代码进行快速的视觉检查,识别可疑模式,例如: * 文件与权限操作 * 与 Shell 相关的命令 * 动态代码执行 * 网络工具引用 主要思路是将源代码粘贴到界面中,让工具高亮可能表示风险或恶意行为的关键字。 ## 功能特性 * Tkinter 桌面界面 * 暗色主题与亮色主题变体 * 基于严重程度的可疑关键字分类 * 在编辑器中高亮匹配的代码模式 * 分别展示低、中、高、危急级别的发现结果面板 * 用于测试关键字检测行为的示例测试文件 ## 项目文件 * `darktheme.py` — 暗色主题版本的检查器 * `lighttheme.py` — 亮色主题版本的检查器 * `testcode.py` — 包含可疑模式用于测试检测的示例文件 * `calculator.py` — 项目中包含 Shell 执行行为的示例文件 * `index.html` — 静态 HTML 页面,用于展示 calculator 相关代码示例 ## 重要警告 本仓库包含示例代码,其中包含 **Shell 执行行为** 及其他潜在危险模式。 具体而言: * `calculator.py` 包含启动 Shell 相关命令的代码 * `index.html` 以静态页面形式展示这些代码 * `testcode.py` 包含用于测试目的的危险示例,如 `eval`、`exec`、Shell 调用以及破坏性文件操作模式 这些文件仅作为分析示例,应被视为**不安全的演示材料**,而非正常的应用程序代码。 **不要运行来自本项目的未知文件,除非你完全了解其作用。** ## 工作原理 ### 1. 粘贴或检查代码 用户打开其中一个主题版本的应用程序,并将 Python 或脚本内容粘贴到文本区域。 ### 2. 关键字扫描 工具会检查预定义的关键字与 API,并按严重级别进行分组,例如: * 低 * 中 * 高 * 危急 ### 3. 高亮与报告 匹配的关键字会在代码编辑器中被高亮,发现结果会在右侧按严重性面板列出。 ### 4. 手动检查 该工具仅作为轻量级视觉检查器使用,并非完整的恶意软件分析引擎。最终判断仍需依赖人工检查。 ## 使用方法 运行任意版本的检查器: ``` python darktheme.py ``` 或 ``` python lighttheme.py ``` ## 使用说明 1. 启动暗色主题或亮色主题版本的工具。 2. 点击 **Start Tool** 打开代码检查界面。 3. 将要检查的源代码粘贴到代码编辑区域。 4. 点击 **Submit & Check Code**。 5. 查看右侧高亮匹配项及严重性面板: * 低 * 中 * 高 * 危急 6. 使用 **Clear Code** 重置编辑器并测试其他文件。 你也可以使用 `testcode.py` 作为示例输入文件,观察关键字检测的行为。 ## 项目结构 ``` SourceCodeMalwareAnalysis/ ├── calculator.py ├── darktheme.py ├── index.html ├── lighttheme.py ├── testcode.py ├── README.md └── old/ ``` ## 备注 * 本项目为原型项目,并非生产环境用的恶意软件扫描器 * 检测基于关键字匹配,因此可能出现误报 * 危险示例文件仅用于演示与测试 * 如需检查或实验可疑代码样本,请在隔离或安全环境中使用本工具 ## 作者 **ackerman-sh** GitHub:`https://github.com/ackerman-sh`
标签:Python, Shell命令, Tkinter, 严重性分类, 云安全监控, 亮色主题, 代码审查, 关键词高亮, 动态执行, 文件操作, 无后门, 暗色主题, 桌面应用, 源码分析, 演示原型, 用户界面, 示例代码, 网络工具, 逆向工具, 静态分析, 风险模式识别