Alaankallab/malware-static-analysis-dashboard
GitHub: Alaankallab/malware-static-analysis-dashboard
一个面向网络安全初学者的恶意软件静态分析 Web 仪表盘,在不执行文件的前提下完成哈希计算、字符串提取和可疑指标检测,帮助学生理解并展示分析工作流。
Stars: 0 | Forks: 0
# 恶意软件静态分析仪表盘
一个适合初学者的网络安全作品集项目,可在不执行 Windows `.exe` 文件的情况下对其进行基本静态分析。
本项目专为希望在面试中解释实际恶意软件分析工作流程的学生而设计。仪表盘将上传的文件作为原始数据读取,计算哈希值,提取可读字符串,搜索可疑指标,分配简单的风险级别,并保存文本报告。
## 重要安全规则
本应用程序绝不会运行、打开、启动、执行或引爆上传的文件。
它只会:
- 将上传的文件保存到 `uploads/` 文件夹中
- 读取文件字节
- 计算哈希值
- 提取可打印字符串
- 在这些字符串中搜索可疑关键字
- 生成一份纯文本报告
对于真正的恶意软件处理工作,请始终使用隔离的恶意软件分析实验室或虚拟机。
## 使用的工具
- Python
- Flask
- HTML
- CSS
- JavaScript
- Bootstrap 5
- Bootstrap Icons
- Chart.js
## 项目结构
```
malware-static-analysis-dashboard/
├── app.py
├── analyzer.py
├── indicators.py
├── run_windows.bat
├── requirements.txt
├── README.md
├── reports/
├── uploads/
├── static/
│ ├── css/
│ │ └── style.css
│ ├── js/
│ │ └── dashboard.js
│ └── images/
│ └── README.md
└── templates/
├── index.html
└── results.html
```
## 如何在 Mac 上的 VS Code 中运行
1. 打开 VS Code。
2. 点击 **File > Open Folder**。
3. 选择 `malware-static-analysis-dashboard` 文件夹。
4. 在 VS Code 中打开一个新终端。
5. 创建虚拟环境:
```
python3 -m venv .venv
```
6. 激活虚拟环境:
```
source .venv/bin/activate
```
7. 安装依赖项:
```
pip install -r requirements.txt
```
8. 运行 Flask 应用:
```
python app.py
```
9. 打开浏览器并访问:
```
http://127.0.0.1:5000
```
## 如何在 Windows 上通过 GitHub 运行
GitHub 用于存储项目代码,但不会为您运行 Flask Web 应用。在 Windows 上,从 GitHub 下载或克隆项目,然后在本地运行。
### 选项 1:下载 ZIP 压缩包
1. 前往 GitHub 仓库。
2. 点击 **Code**。
3. 点击 **Download ZIP**。
4. 解压 ZIP 文件。
5. 打开解压后的 `malware-static-analysis-dashboard` 文件夹。
6. 双击 `run_windows.bat`。
7. 当终端显示 Flask 服务器正在运行时,打开:
```
http://127.0.0.1:5000
```
### 选项 2:使用 Git 克隆
打开命令提示符或 PowerShell 并运行:
```
git clone https://github.com/Alaankallab/malware-static-analysis-dashboard.git
cd malware-static-analysis-dashboard
run_windows.bat
```
然后打开:
```
http://127.0.0.1:5000
```
### 手动 Windows 命令
如果您更愿意手动运行设置:
```
python -m venv .venv
.venv\Scripts\activate
python -m pip install -r requirements.txt
python app.py
```
然后打开:
```
http://127.0.0.1:5000
```
如果 Windows 提示找不到 Python,请从 [python.org](https://www.python.org/downloads/) 安装 Python,并在安装过程中选择 **Add python.exe to PATH**。
## 功能特性
- 现代网络安全风格仪表盘
- Windows `.exe` 文件上传
- 仅限静态分析
- MD5 哈希值计算
- SHA256 哈希值计算
- 可读字符串提取
- 可疑指标搜索
- 可疑指标计数
- 低、中或高风险评分
- Bootstrap 卡片、表格、徽章和进度条
- Chart.js 指标图表
- 保存在 `reports/` 文件夹中的文本报告
- 下载报告按钮
## 可疑指标
仪表盘会在提取的字符串中搜索:
- `cmd.exe`
- `powershell`
- `CreateRemoteThread`
- `VirtualAlloc`
- `WriteProcessMemory`
- `keylogger`
- `http`
- `https`
- `.dll`
## 结果示例
可疑文件的输出示例可能如下所示:
```
File Name: sample.exe
MD5: 44d88612fea8a8f36de82e1278abb02f
SHA256: 275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f
Suspicious Indicator Count: 6
Risk Level: Medium
Indicators Found:
- powershell
- CreateRemoteThread
- VirtualAlloc
- http
- https
- .dll
```
## 教育免责声明
本项目仅用于教育和作品集展示。它不是专业的恶意软件检测引擎,无法证明文件是安全的还是恶意的。
静态分析可以找到有用的线索,但真正的恶意软件分析可能还需要沙箱、逆向工程、行为分析、内存分析和威胁情报。
请勿在您的主计算机上上传、下载或处理真实的恶意软件。请使用安全的、隔离的实验室环境。
标签:Bootstrap 5, Chart.js, CMS安全, CSS, DAST, Flask, HTML, JavaScript, Mutation, Python, Python虚拟环境, Syscall, Web开发, Windows可执行文件分析, 云安全监控, 仪表盘, 可视化, 后端开发, 哈希计算, 多模态安全, 字符串提取, 学生学习项目, 安全报告, 恶意软件分析, 数据可视化, 文件上传, 无后门, 求职面试项目, 网络安全, 网络安全作品集, 逆向工具, 隐私保护, 静态分析