提交文件分析

针对办公终端、Web/FTP/邮件附件等疑似恶意文件,终端/服务器的可疑文件等,通过 22 款反病毒扫描引擎快速检测,并根据不同文件类型,系统自动选择可运行的沙箱环境进行动态检测。

调用脚本
Run In Postman
请求方法
请求地址: https://api.threatbook.cn/v3/file/upload

请求方式:POST

请求参数说明
序号参数名称必选类型描述
1apikeystringAPI请求的身份识别标识。
2filestring需要分析的文件,单个文件大小控制在100MB以内。
注意:
  • 上传文件不要超过 100MB。
  • 支持的文件类型包括:PE 可执行文件(EXE、DLL、COM 等),Office 文档(DOC、XLS、PPT 等),PDF,HTML,Script,MSI,SWF,JAR,LNK ,ELF,各种压缩包(ZIP、RAR、7Z 等)。
3sandbox_type可选string沙箱运行环境,用户可以指定文件的沙箱运行环境,可选环境包括:
  • Windows
    win7_sp1_enx64_office2013
    win7_sp1_enx86_office2013
    win7_sp1_enx86_office2010
    win7_sp1_enx86_office2007
    win7_sp1_enx86_office2003
    win10_1903_enx64_office2016
  • Linux
    ubuntu_1704_x64
    centos_7_x64
  • Kylin
    kylin_desktop_v10
4run_time可选int沙箱运行时间,默认60s,根据需求控制在300s以内
响应参数说明
序号参数名称类型描述
1response_codeint响应正常会返回"0"。
其他Response code及对应msg描述参见" 响应Code和Msg对照表"
2verbose_msgstring响应正常会返回"Ok"。
其他Response code及对应msg描述参见" 响应Code和Msg对照表"
3sha256string文件的hash值。
4permalinkstringweb沙箱报告页网址。
请求示例

微步在线云API支持cURL、Python、PHP、Java、Go语言的请求,以Python为例:

Python
import os
import requests
url = 'https://api.threatbook.cn/v3/file/upload';
fields = {
    'apikey': '请替换apikey',
    'sandbox_type': 'win7_sp1_enx86_office2013',
    'run_time': 60
  }
file_dir = '请替换文件地址'
file_name = 'myfile.exe'
files = {
  'file' : (file_name, open(os.path.join(file_dir, file_name), 'rb'))
}
response = requests.post(url, data=fields, files=files)
print(response.json())
响应示例(JSON)
{  
  "verbose_msg": "OK",      // 状态描述
  "response_code": 0,       // 任务状态
  "data":{
    "sha256": "{sha256}",     // 文件的 Hash 值  
    "permalink": "https://s.threatbook.com/report/file/{sha256}"//Web 沙箱报告页网址
  }
}
云API是北京微步在线科技有限公司旗下产品了解微步在线《用户服务条款》《数据保护政策》联系我们:api@threatbook.cn