本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Jsjaws Service 是 Assemblyline 框架下的一个服务,提供 JavaScript 执行的沙箱环境,用于恶意代码分析、反混淆和有效载荷提取。该服务集成多种开源工具,结合动态执行与静态分析能力,支持 JavaScript 恶意软件的自动化检测与分析。
该服务整合了六个开源项目的核心组件,提供全面的 JavaScript 分析能力:
signatures 文件夹中的签名规则对样本评分,支持对文件内容和沙箱输出结果进行扫描。| 参数名 | 默认值 | 描述 |
|---|---|---|
| allow_download_from_internet | false | 是否允许从互联网下载资源(详见“互联网连接功能”部分)。 |
| max_payloads_extracted | 50 | 深度扫描关闭时,最大提取有效载荷文件数。 |
| raise_malware_jail_exc | false | MalwareJail 工具出错时是否抛出明显异常(默认静默处理,继续其他工具输出)。 |
| total_stdout_limit | 10000 | 分析工具输出的标准输出(stdout)行数限制。 |
| send_tool_stderr_to_pipe | false | 是否将工具的标准错误(stderr)重定向到管道(避免终端日志混乱)。 |
| max_gauntlet_runs | 30 | “Gauntlet”工具最大运行次数(防止随机生成内容导致无限循环)。 |
| 参数名 | 描述 |
|---|---|
| tool_timeout | MalwareJail 和 Box.js 的单个工具超时时间。 |
| add_supplementary | 是否在结果中添加补充文件。 |
| static_signatures | 是否对文件内容执行静态签名扫描(默认仅扫描动态执行输出)。 |
| display_sig_marks | 是否在结果中显示触发签名规则的代码行。 |
| static_analysis_only | 是否仅执行静态分析(JS-X-Ray、Synchrony),禁用动态执行(Box.js、MalwareJail)。 |
| ignore_stdout_limit | 是否忽略服务级参数 total_stdout_limit(设为"true"时忽略限制)。 |
| 参数名 | 描述 |
|---|---|
| no_shell_error | Box.js 专用标志(功能未详细说明,按需启用)。 |
| 参数名 | 描述 |
|---|---|
| browser | detonating 使用的浏览器类型。 |
| wscript_only | 是否仅在 WScript 环境中执行(默认在沙箱浏览器中执行)。 |
| throw_http_exc | 是否在每次网络调用时抛出错误(用于测试不同代码执行路径)。 |
| download_payload | 是否允许样本从互联网下载有效载荷。 |
| extract_function_calls | 是否提取函数调用相关文件(可能产生大量噪音,按需启用)。 |
| extract_eval_calls | 是否提取 eval 调用相关文件(可能产生大量噪音,按需启用)。 |
| log_errors | 是否在脚本异常捕获逻辑中插入异常日志(用于调试)。 |
| override_eval | 是否使用间接链接调用 eval(处理作用域变量时关键,详见 MDN 文档)。 |
| file_always_exists | 是否使 Scripting.FileSystemObject.FileExists 方法始终返回 true。 |
| 参数名 | 描述 |
|---|---|
| enable_synchrony | 是否启用 Synchrony 反混淆(可能增加 Assemblyline 负载,仅在需要时启用)。 |
部分恶意样本会将恶意代码嵌入标准 jQuery 库中。若服务容器具有互联网访问权限,可自动获取官方 jQuery 库,对比样本文件差异并提取恶意代码。若无互联网访问,需在 service_manifest.yml 中将 docker_config 的 allow_internet_access 设为 False。
al_config/system_safelist.yaml 文件包含建议的安全列表项,可通过以下方式添加到 Assemblyline 系统安全列表:
https://<Assemblyline 实例>/admin/tag_safelist 的文本编辑器中。该镜像基于 Debian 11 + Python 3.11 的 Assemblyline 服务基础镜像 构建,标签规则如下:
| 标签类型 | 描述 | 示例标签 |
|---|---|---|
| latest | 最新构建版本(可能不稳定)。 | latest |
| build_type | 构建类型:dev(最新不稳定版)、stable(最新稳定版)。 | stable 或 dev |
| series | 完整构建信息,格式:版本.构建类型。 | 4.5.stable、4.5.1.dev3 |
docker run \ --name Jsjaws \ --env SERVICE_API_HOST=[***] addr show docker0 | grep "inet " | awk '{print $2}' | cut -f1 -d"/"):5003 \ --network=host \ cccs/assemblyline-service-jsjaws
该服务为 Assemblyline 原生服务,需作为框架一部分运行。添加到部署的步骤详见 官方指南。
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429