akspun823/Malware_analysis_toolkit
GitHub: akspun823/Malware_analysis_toolkit
一个基于Flask的Web应用,通过静态分析技术检测PDF文件中的恶意内容并提供交互式威胁可视化仪表盘。
Stars: 0 | Forks: 0
# 🛡️ PDF 恶意软件分析工具包
一个专注于网络安全的 Web 应用程序,用于分析 PDF 文件以检测恶意内容、可疑模式和潜在威胁。该系统模拟了安全运营中心 (SOC) 中使用的真实**威胁情报仪表盘**。
## 🔍 功能
### 📄 元数据提取
- 提取作者、创建日期和修改详细信息
- 检测可疑或缺失的元数据
### 📦 嵌入对象分析
- 识别图像、流和隐藏对象
- 检测压缩或编码内容
### ⚠️ JavaScript 检测
- 检测 PDF 中嵌入的 JavaScript
- 识别混淆模式(`eval`、`unescape`、base64)
### 🌐 指标检测
- 提取 URL 和 IP 地址
- 检测潜在的漏洞利用模式(例如,基于 CVE 的攻击)
- 识别可执行指标(`.exe`、shellcode)
### 📊 风险评分系统
- 根据检测到的指标分配严重性分数
- 将文件分类为:
- ✅ 安全
- ⚠️ 可疑
- 🚨 恶意
### 📈 交互式仪表盘
- SOC 风格的 UI,包含:
- 风险可视化条
- 威胁细分图表
- 实时威胁源模拟
- 活动日志
## 🧠 技术栈
- **后端:** Python (Flask)
- **前端:** HTML、CSS、JavaScript
- **可视化:** Chart.js
- **PDF 处理:** PyPDF2
## ⚙️ 安装与设置
### 1️⃣ 克隆仓库
```
git clone https://github.com/yourusername/pdf-malware-analysis-toolkit.git
cd pdf-malware-analysis-toolkit
2️⃣ Create Virtual Environment
python3 -m venv myenv
source myenv/bin/activate
3️⃣Run the Application
python app.py
```
标签:Chart.js, Claude, CMS安全, CSS, CVE检测, DNS 反向解析, Flask, Go语言工具, HTML, IP地址提取, JavaScript, JavaScript检测, PDF恶意软件分析, PyPDF2, Python, URL提取, 云安全监控, 元数据提取, 反编译, 可执行文件检测, 后端开发, 威胁可视化, 威胁情报, 安全仪表盘, 安全运营中心, 嵌入对象分析, 开发者工具, 恶意内容检测, 恶意文件分析, 数据可视化, 无后门, 沙箱分析, 混淆检测, 网络安全, 网络映射, 进程保护, 逆向工具, 隐私保护, 静态分析, 风险评分