⚡️ Hexora — статический анализ Python-скриптов на вредоносные паттерны, написаный на Rust.

Что это:
- Ищет опасные конструкции в Python-коде: чтение буфера обмена, exec/eval (включая обфускации), подозрительные импорты (pickle, ctypes, marshal), загрузку бинарей, длинные base64/hex-строки и т. п.
- Полезен для аудита зависимостей (supply chain), проверки скриптов из Pastebin/GitHub, triage после инцидентов и ревью пакетов из PyPI.

Быстрый старт:

pip install hexora # или: uv tool install hexora
hexora --help

# Проверить одиночный файл
hexora audit path/to/script.py

# Проверить каталог (с удобным выводом)
hexora audit --output-format terminal ./resources/test/

# Аудит пакетов из venv (и фильтрация шумных правил)
hexora audit \
--exclude HX5020,HX5030,HX5040,HX5050,HX5060 \
--min-confidence high \
.venv/lib/python3.11/site-packages/


🔗Github
👍 19
7
🔥 6
8 80 5.2K

Обсуждение 8

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram