Neto:一款分析浏览器插件的专业安全工具

对象先容

Neto项目采纳Python 3开拓,可用于探求和阐发烧门浏览器(例如Firefox和Chrome)插件及扩展的暗藏特点。它可以自动化实现对数据包文件的解压操作,并从扩展和插件的相关资本中提掏出功能代码,例如manifest.json、JavaScript和HTML源文件。

功能先容

Neto可以给钻研职员供给如下功能:

1.Manifest阐发;

2.内部文件哈希;

3.使用正则表达式提取实体数据:IPv4、电子邮件、加密泉币地址和URL等等;

4.从HTML、CSS和JS文件中提取注释;

5.基于已知矿池域名和表达式的加密泉币挟制检测引擎;

6.检测可疑JavaScript代码,例如eval();

7.对之前已下载的扩展进行Batch阐发。

对象安装

用户可以应用pip3敕令安装数据包:

pip3 install -e . –user

除此之外,用户也可以使用sudo敕令和治理员权限来完成对象的安装:

sudo pip3 install -e .

安装完成之后,可以应用下列敕令验证安装结果:

python3 -c “import neto; print(neto.__version__)”

对象应用

大年夜家可以应用下列敕令对一个扩展进行阐发:

neto analysis -u https://yoururl.com/extension-name.xpi

接下来,Neto将会自动下载该扩展,并默认将其解压到系统的临时目录中。当然了,你也可以直接对本地存储的扩展进行阐发:

neto analysis -e ./my-extension-name.xpi

静态阐发履行完毕之后,对象还会天生一个JSON文件,并将其存储在一个名叫output的文件夹中。

假如你会应用python,你还可以将自己的Python模块数据包以“库”的形式导入进去:

>>>from neto.lib.extensions import Extension

>>>my_extension = Extension (“./sample.xpi”)

>>>my_extension.filename

‘adblock_for_firefox-3.8.0-an+fx.xpi’

>>>my_extension.digest

‘849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b’

除了使用property来来造访扩展元素之外,还可以经由过程字典布局来对扩展进行阐发:

>>>my_extension.__dict__

{‘_analyser_version’:’0.0.1′, ‘_digest’:’849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b’…

当然了,你也可以不应用Python,下面给出的是JSON RPC应用样例:

接下来,你就可以应用JSON RPC库来编写客户端了(本项目的bin目录中供给了一个简单的demo):

curl–data-binary ‘{“id”:0, “method”:”remote”,”params”:[“https://example.com/myextension.xpi”],”jsonrpc”: “2.0”}’ -H ‘content-type:text/json;’ http://localhost:14041

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包