e-akunor-security/DejaVu-Shield
GitHub: e-akunor-security/DejaVu-Shield
一款基于 VirusTotal API 的轻量桌面应用,用于快速检查 URL 信誉并生成威胁分析报告。
Stars: 0 | Forks: 0
# 🛡️ DejaVu Shield
[](https://opensource.org/licenses/MIT)
[](https://www.python.org/downloads/)
[](#)
**一款用于威胁分析和 URL 信誉检查的专业网络安全桌面应用程序**
[功能](#-features) • [安装](#-installation) • [使用说明](#-usage) • [贡献](#-contributing) • [许可证](#-license)
## 📋 概述
**DejaVu Shield** 是一款综合性的网络安全桌面应用程序,使用 Python 和 Tkinter 构建。它通过 VirusTotal 集成提供实时威胁分析、URL 信誉检查,并为安全专业人员和研究人员提供全面的日志记录。
### 🎯 核心功能
- **URL 信誉分析**:针对多个威胁数据库检查 URL
- **VirusTotal 集成**:利用行业领先的威胁情报
- **高级威胁扫描**:检测并分析潜在的安全威胁
- **全面日志记录**:跟踪所有操作以进行审计和分析
- **独立可执行文件**:无需安装 Python 即可部署为 Windows .exe 文件
- **专业深色主题 GUI**:用户友好的 Tkinter 界面
## ✨ 功能特性
- 🔍 **URL 信誉分析** - 验证 URL 的安全性和威胁等级
- 🦠 **VirusTotal 集成** - 访问全面的威胁情报数据库
- 🚨 **实时威胁扫描** - 即时检测和报告威胁
- 📊 **日志系统** - 完整的操作审计跟踪
- 🪟 **Windows 可执行文件支持** - 使用 PyInstaller 部署为独立的 .exe 文件
- 🎨 **深色主题 GUI** - 适合长时间使用的专业深色模式界面
- 📈 **详细报告** - 全面的分析和威胁报告
## 🛠️ 使用技术
| 技术 | 用途 |
|-----------|---------|
| **Python** | 核心语言 |
| **Tkinter** | GUI 框架 |
| **Requests** | 用于 API 调用的 HTTP 库 |
| **VirusTotal API** | 威胁情报 |
| **PyInstaller** | 创建独立可执行文件 |
## 📦 安装说明
### 前置条件
- Python 3.7 或更高版本
- pip (Python 包管理器)
- Windows 7 或更高版本(用于 .exe 构建)
### 步骤 1:克隆仓库
```
git clone https://github.com/e-akunor-security/DejaVu-Shield.git
cd DejaVu-Shield
```
### 步骤 2:创建虚拟环境(推荐)
```
python -m venv venv
# 在 Windows 上:
venv\Scripts\activate
# 在 macOS/Linux 上:
source venv/bin/activate
```
### 步骤 3:安装依赖
```
pip install -r requirements.txt
```
### 步骤 4:配置 API 密钥
在项目根目录创建一个 `.env` 文件:
```
VIRUSTOTAL_API_KEY=your_api_key_here
```
[在此获取你的 VirusTotal API 密钥](https://www.virustotal.com/gui/home/upload)
## 🚀 使用说明
### 运行应用程序
```
python main.py
```
### 基本工作流程
1. **启动**应用程序
2. **输入**你要分析的 URL
3. **点击**“Analyze”按钮
4. **查看**威胁分析结果
5. **导出**报告(可选)
### 操作示例
```
# 检查 URL reputation
URL: https://example.com
-> Status: Safe
-> Detections: 0/90
-> Last Analysis: 2 hours ago
# 扫描威胁
-> Scanning...
-> No threats detected
-> All security checks passed
```
## 🏗️ 构建 Windows 可执行文件
将 DejaVu Shield 转换为独立的 Windows 可执行文件:
```
# 安装 PyInstaller
pip install pyinstaller
# 构建 executable
pyinstaller --onefile --windowed --name "DejaVu-Shield" main.py
# Executable 位置:dist/DejaVu-Shield.exe
```
生成的 `.exe` 文件在目标系统上不需要安装 Python。
## 📁 项目结构
```
DejaVu-Shield/
├── main.py # Application entry point
├── requirements.txt # Python dependencies
├── .env.example # Environment variables template
├── LICENSE # MIT License
├── README.md # This file
├── CONTRIBUTING.md # Contribution guidelines
└── .github/
├── ISSUE_TEMPLATE/ # Issue templates
└── pull_request_template.md
```
## 🔒 安全与免责声明
### ⚠️ 法律声明
**本工具仅供教育和防御性网络安全目的使用。**
- ✅ 仅限于您拥有或已获授权测试的系统上使用
- ✅ 用于授权的安全研究和测试
- ✅ 用于威胁分析和防范意识提升
- ❌ 严禁用于未经授权的访问或恶意目的
- ❌ 严禁用于绕过安全防护措施
- ❌ 严禁用于任何非法活动
使用 DejaVu Shield,即表示您同意负责任地使用,并遵守所有适用的法律法规。
### 贡献者快速入门
1. Fork 该仓库
2. 创建一个功能分支 (`git checkout -b feature/amazing-feature`)
3. 进行更改
4. 使用清晰的说明进行提交 (`git commit -m 'Add amazing feature'`)
5. 推送到分支 (`git push origin feature/amazing-feature`)
6. 发起一个 Pull Request
## 📝 许可证
本项目基于 **MIT 许可证**授权 - 详见 [LICENSE](LICENSE) 文件。
## 🐛 问题报告
发现 Bug?请在此报告:
1. 首先检查 [现有 Issues](../../issues)
2. 使用 [Bug 报告模板](.github/ISSUE_TEMPLATE/bug_report.md)
3. 附上复现步骤
4. 提供系统信息
## 💡 功能请求
有好的想法?我们很乐意倾听!
1. 使用 [功能请求模板](.github/ISSUE_TEMPLATE/feature_request.md)
2. 描述使用场景
3. 说明预期行为
## 📞 支持与联系
- **问题与 Bug**:[GitHub Issues](../../issues)
- **讨论**:[GitHub Discussions](../../discussions)
- **作者**:[@e-akunor-security](https://github.com/e-akunor-security)
## 🙏 致谢
- [VirusTotal](https://www.virustotal.com/) - 威胁情报平台
- [Python 社区](https://www.python.org/) - 优秀的语言和库
- 所有贡献者和用户
## 📚 资源
- [Python 文档](https://docs.python.org/3/)
- [Tkinter 指南](https://docs.python.org/3/library/tkinter.html)
- [VirusTotal API 文档](https://developers.virustotal.com/reference)
- [安全最佳实践](https://owasp.org/)
**⭐ 如果您觉得 DejaVu Shield 有帮助,请考虑给它点个 Star!**
由 [e-akunor-security](https://github.com/e-akunor-security) 用 ❤️ 制作
标签:Ask搜索, DInvoke, ETW劫持, GraphQL安全矩阵, GUI开发, IP 地址批量处理, PyInstaller, Python, Tkinter, URL信誉查询, URL安全检测, VirusTotal, Windows可执行文件, 威胁分析, 威胁情报, 字符串匹配, 安全扫描器, 实时处理, 实时扫描, 开发者工具, 恶意链接检测, 搜索语句(dork), 无后门, 日志记录, 暗色主题, 桌面应用, 漏洞挖掘, 网络安全, 自动化侦查工具, 逆向工具, 隐私保护