ဤဆောင်းပါးသည် နည်းပညာနှင့် အကျွမ်းတဝင်ရှိသူများအတွက် အသုံးဝင်ပါလိမ့်မည်။ ပွိုင့်စစ်ဆေး ဖိုင်အတုယူခြင်းဖြင့် (ခြိမ်းခြောက်မှု အတုယူမှု) နှင့် proactive file cleaning (ခြိမ်းခြောက်မှု ထုတ်ယူခြင်း။) နှင့် ဤအလုပ်များကို အလိုအလျောက်လုပ်ဆောင်ရန် ခြေတစ်လှမ်းလှမ်းလိုပါသည်။ Check Point ရှိတယ်။
အခြေခံအတိုကောက်များ
ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API သည် အောက်ပါစာသားတန်ဖိုးများမှတစ်ဆင့် API တွင် ခေါ်ဝေါ်သော အဓိကအစိတ်အပိုင်းသုံးခုနှင့် အလုပ်လုပ်သည်-
av - လူသိများသောခြိမ်းခြောက်မှုများ၏လက်မှတ်ခွဲခြမ်းစိတ်ဖြာမှုအတွက်တာဝန်ရှိသည်၊ ဗိုင်းရပ်စ်နှိမ်နင်းရေးအစိတ်အပိုင်း။
te - သဲပုံးရှိ ဖိုင်များကို စစ်ဆေးခြင်းနှင့် အတုယူပြီးနောက် အန္တရာယ်ရှိသော/နူးညံ့သိမ်မွေ့သော စီရင်ချက်ချခြင်းအတွက် တာဝန်ရှိသော Threat Emulation အစိတ်အပိုင်း။
ထုတ်ယူခြင်း - ခြိမ်းခြောက်မှု ထုတ်ယူခြင်း အစိတ်အပိုင်း၊ ရုံးစာရွက်စာတမ်းများကို အသုံးပြုသူများ/စနစ်များထံ လျင်မြန်စွာ ပေးပို့နိုင်ရန် (အန္တရာယ်ရှိနိုင်သော အကြောင်းအရာအားလုံးကို ဖယ်ရှားလိုက်သည့်) ဘေးကင်းသော ပုံစံအဖြစ်သို့ လျင်မြန်စွာ ပြောင်းလဲခြင်းအတွက် တာဝန်ရှိသည်။
API ဖွဲ့စည်းပုံနှင့် အဓိက ကန့်သတ်ချက်များ
ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API သည် တောင်းဆိုမှု 4 ခုသာအသုံးပြုသည် - အပ်လုဒ်လုပ်ခြင်း၊ မေးမြန်းခြင်း၊ ဒေါင်းလုဒ်လုပ်ခြင်းနှင့် ခွဲတမ်း. တောင်းဆိုချက်လေးခုလုံးအတွက် ခေါင်းစီးတွင် သင်သည် ကန့်သတ်ဘောင်ကို အသုံးပြု၍ API သော့ကို ကျော်သွားရန်လိုအပ်သည်။ အခွင့်အာဏာပေးခြင်း. ပထမတစ်ချက်တွင်၊ ဖွဲ့စည်းပုံသည် အတွင်းပိုင်းထက် များစွာရိုးရှင်းပုံရသည်။
လောလောဆယ်တွင်၊ Threat Prevention API ၏ တစ်ခုတည်းသောဗားရှင်းကို ထုတ်ဝေလိုက်ပါပြီ - 1.0; API ခေါ်ဆိုမှုအတွက် URL တွင် ပါဝင်သင့်သည် v1 ဗားရှင်းကို သင်သတ်မှတ်ရန်လိုအပ်သည့်အပိုင်းတွင်။ စီမံခန့်ခွဲမှု API နှင့်မတူဘဲ၊ URL ရှိ API ဗားရှင်းကို ညွှန်ပြရန် လိုအပ်သည်၊ သို့မဟုတ်ပါက တောင်းဆိုချက်အား လုပ်ဆောင်မည်မဟုတ်ပါ။
အခြားသော အစိတ်အပိုင်းများ (te၊ ထုတ်ယူခြင်း) မပါဘဲ ခေါ်သောအခါ၊ Anti-Virus အစိတ်အပိုင်းသည် လက်ရှိတွင် md5 hash sums ဖြင့် query တောင်းဆိုမှုများကိုသာ ပံ့ပိုးပေးပါသည်။ Threat Emulation နှင့် Threat Extraction သည် sha1 နှင့် sha256 hash sums များကို ပံ့ပိုးပေးပါသည်။
မေးခွန်းများတွင် အမှားမမှားမိရန် အလွန်အရေးကြီးပါသည်။ တောင်းဆိုချက်သည် အမှားအယွင်းမရှိဘဲ လုပ်ဆောင်နိုင်သော်လည်း လုံးလုံးမဟုတ်ပါ။ ရှေ့ကိုနည်းနည်းကြည့်လိုက်ပါ၊ queries တွေမှာ error/typos တွေရှိတဲ့အခါ ဘာဖြစ်နိုင်လဲဆိုတာကို ကြည့်ကြရအောင်။
စကားလုံး အစီရင်ခံစာများ (အစီရင်ခံစာများ) ဖြင့် စာစီစာရိုက်တောင်းဆိုပါ
{ "request": [
{
"sha256": {{sha256}},
"features": ["te"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
reportss: ["tar", "pdf", "xml"]
}
}
]
}
တုံ့ပြန်မှုတွင် အမှားအယွင်းမရှိသော်လည်း အစီရင်ခံစာများနှင့်ပတ်သက်သည့် အချက်အလက် လုံးဝရှိမည်မဟုတ်ပါ။
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
"file_type": "pdf",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
ဒါပေမယ့် အစီရင်ခံစာတွေမှာ typo မပါဘဲ တောင်းဆိုချက်တစ်ခုအတွက် အဓိကပါ။
{ "request": [
{
"sha256": {{sha256}},
"features": ["te"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
reports: ["tar", "pdf", "xml"]
}
}
]
}
အစီရင်ခံစာများကိုဒေါင်းလုဒ်လုပ်ရန်အတွက် id ပါရှိပြီးဖြစ်သည့် တုံ့ပြန်ချက်ကို ကျွန်ုပ်တို့လက်ခံရရှိပါသည်။
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
"file_type": "pdf",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"full_report": "b684066e-e41c-481a-a5b4-be43c27d8b65",
"pdf_report": "e48f14f1-bcc7-4776-b04b-1a0a09335115",
"xml_report": "d416d4a9-4b7c-4d6d-84b9-62545c588963"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
ကျွန်ုပ်တို့သည် မှားယွင်းနေသည်/သက်တမ်းကုန်သွားသော API ကီးကို ပေးပို့ပါက၊ တုံ့ပြန်မှုတွင် 403 အမှားကို ကျွန်ုပ်တို့ လက်ခံရရှိမည်ဖြစ်သည်။
SandBlast API- cloud နှင့် ဒေသတွင်း စက်များတွင်
API တောင်းဆိုချက်များကို Threat Emulation အစိတ်အပိုင်း (blade) ဖွင့်ထားသော Check Point စက်ပစ္စည်းများသို့ ပေးပို့နိုင်ပါသည်။ တောင်းဆိုချက်များအတွက် လိပ်စာတစ်ခုအနေဖြင့် သင်သည် စက်၏ ip/url နှင့် port 18194 ကို အသုံးပြုရန် လိုအပ်သည် (ဥပမာ၊ https://10.10.57.19:18194/tecloud/api/v1/file/query)။ စက်ပစ္စည်းပေါ်ရှိ လုံခြုံရေးမူဝါဒသည် ဤချိတ်ဆက်မှုကို ခွင့်ပြုထားကြောင်းလည်း သေချာစေသင့်သည်။ ပုံမှန်အားဖြင့် ဒေသတွင်း စက်များတွင် API သော့မှတစ်ဆင့် ခွင့်ပြုချက် off တောင်းဆိုချက်ခေါင်းစီးများတွင် ခွင့်ပြုချက်ကီးကို လုံးဝမပို့နိုင်ပါ။
CheckPoint cloud သို့ API တောင်းဆိုမှုများကို ပေးပို့သင့်သည်။ te.checkpoint.com (ဥပမာ - https://te.checkpoint.com/tecloud/api/v1/file/query)။ Check Point လုပ်ဖော်ကိုင်ဖက်များ သို့မဟုတ် ကုမ္ပဏီ၏ဒေသခံရုံးသို့ ဆက်သွယ်ခြင်းဖြင့် API သော့ကို ရက် 60 အစမ်းလိုင်စင်အဖြစ် ရယူနိုင်ပါသည်။
ဒေသတွင်း စက်များတွင်၊ Threat Extraction ကို စံအဖြစ် ပံ့ပိုးမထားပါ။
ဒေသတွင်းစက်ပစ္စည်းများသည် ခွဲတမ်းတောင်းဆိုမှုကို မပံ့ပိုးပါ။
မဟုတ်ပါက၊ ဒေသန္တရစက်ပစ္စည်းများနှင့် cloud သို့ တောင်းဆိုမှုများကြား ကွာခြားချက်မရှိပါ။
API ခေါ်ဆိုမှုကို အပ်လုဒ်လုပ်ပါ။
အသုံးပြုနည်း- POST
ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/upload
တောင်းဆိုချက်တွင် အပိုင်းနှစ်ပိုင်း (ပုံစံ-ဒေတာ) ပါဝင်သည်- အတုယူရန်/သန့်ရှင်းရေးအတွက် ရည်ရွယ်ထားသော ဖိုင်တစ်ခုနှင့် စာသားပါသော တောင်းဆိုချက်ကိုယ်ထည်တစ်ခု။
စာသားတောင်းဆိုချက်သည် ဗလာမဖြစ်နိုင်သော်လည်း ၎င်းတွင် မည်သည့်ဖွဲ့စည်းပုံမှ ပါဝင်မည်မဟုတ်ပါ။ တောင်းဆိုချက် အောင်မြင်စေရန်အတွက်၊ တောင်းဆိုချက်တွင် အနည်းဆုံး အောက်ပါစာသားကို ပေးပို့ရပါမည်။
အပ်လုဒ်တောင်းဆိုမှုတစ်ခုအတွက် အနည်းဆုံးလိုအပ်သည်။
HTTP ပို့စ်
https:///tecloud/api/v1/file/upload
ခေါင်းစီးများ-
authorization:
ကိုယ်ခန္ဓာ
{
"တောင်းဆိုချက်ကို": {
}
}
ဖိုင်မှတ်တမ်း
ဖိုင်မှတ်တမ်း
ဤကိစ္စတွင်၊ ဖိုင်ကို ပုံသေဘောင်ဘောင်များနှင့်အညီ လုပ်ဆောင်သွားပါမည်- အစိတ်အပိုင်း - teOS ပုံများ - Win XP နဲ့ Win 7 ပါ။အစီရင်ခံစာမထုတ်ဘဲ၊
စာသားတောင်းဆိုချက်ရှိ ပင်မနယ်ပယ်များရှိ မှတ်ချက်များ-
ဖိုင်နာမည် и ဖိုင်အမျိုးအစား ဖိုင်တစ်ခုကို အပ်လုဒ်တင်ရာတွင် အထူးအသုံးဝင်သော အချက်အလက်မဟုတ်သောကြောင့် ၎င်းတို့အား ကွက်လပ်ထားခဲ့နိုင်သည် သို့မဟုတ် ၎င်းတို့ကို လုံးဝမပို့နိုင်ပါ။ API တုံ့ပြန်မှုတွင်၊ ဒေါင်းလုဒ်လုပ်ထားသောဖိုင်၏အမည်ကိုအခြေခံ၍ ဤအကွက်များကို အလိုအလျောက်ဖြည့်ပေးမည်ဖြစ်ပြီး၊ ကက်ရှ်ရှိအချက်အလက်များကို md5/sha1/sha256 hash ပမာဏများကို အသုံးပြု၍ ရှာဖွေရမည်ဖြစ်ပါသည်။
ဖိုင်_အမည် နှင့် ဖိုင်အမျိုးအစား အလွတ်ပါသော နမူနာ တောင်းဆိုချက်
{
"request": {
"file_name": "",
"file_type": "",
}
}
အင်္ဂါရပ်များ — sandbox တွင် လုပ်ဆောင်သည့်အခါ လိုအပ်သော လုပ်ဆောင်နိုင်စွမ်းကို ညွှန်ပြသော စာရင်းတစ်ခု - av (Anti-Virus), te (Threat Emulation), ထုတ်ယူခြင်း (Threat Extraction)။ အကယ်၍ ဤကန့်သတ်ဘောင်ကို လုံးဝမကျော်လွန်ပါက၊ မူရင်းအစိတ်အပိုင်းကိုသာ အသုံးပြုပါမည် - te (Threat Emulation)။
ရရှိနိုင်သောအစိတ်အပိုင်းသုံးခုကိုစစ်ဆေးခြင်းကိုဖွင့်ရန်၊ သင်သည် API တောင်းဆိုချက်တွင် ဤအစိတ်အပိုင်းများကို သတ်မှတ်ရန်လိုအပ်သည်။
av၊ te နှင့် ထုတ်ယူခြင်းဆိုင်ရာ တောင်းဆိုချက် နမူနာ
{ "request": [
{
"sha256": {{sha256}},
"features": ["av", "te", "extraction"]
}
]
}
te ကဏ္ဍရှိ သော့များ
ပုံရိပ်တွေ — စစ်ဆေးမှုကို လုပ်ဆောင်မည့် လည်ပတ်မှုစနစ်များ၏ ID နှင့် ပြန်လည်ပြင်ဆင်မှုနံပါတ်ပါရှိသော အဘိဓာန်များပါရှိသော စာရင်း။ ID များနှင့် ပြန်လည်ပြင်ဆင်မှုနံပါတ်များသည် ဒေသတွင်းစက်ပစ္စည်းများနှင့် cloud အားလုံးအတွက် တူညီပါသည်။
လည်ပတ်မှုစနစ်များနှင့် ပြန်လည်ပြင်ဆင်မှုများစာရင်း
ရနိုင်သော OS Image ID
ပြန်လည်စစ်ဆေးကြည့်ရှုခြင်း
ရုပ်ပုံ OS နှင့် Application
e50e99f3-5963-4573-af9e-e3f4750b55e2
1
Microsoft Windows နဲ့: XP - 32bit SP3
ရုံး: 2003, 2007
Adobe Acrobat Reader ကို: 9.0
Flash Player ကို 9r115 နှင့် ActiveX 10.0
Java Runtime- 1.6.0u22
7e6fe36e-889e-4c25-8704-56378f0830df
1
Microsoft Windows နဲ့: 7 - 32bit
ရုံး: 2003, 2007
Adobe Acrobat Reader ကို: 9.0
Flash Player- 10.2r152 (plugin ကို& ActiveX)
Java Runtime- 1.6.0u0
8d188031-1010-4466-828b-0cd13d4303ff
1
Microsoft Windows နဲ့: 7 - 32bit
ရုံး: 2010
Adobe Acrobat Reader ကို: 9.4
Flash Player- 11.0.1.152 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u0
5e5de275-a103-4f67-b55b-47532918fa59
1
Microsoft Windows နဲ့: 7 - 32bit
ရုံး: 2013
Adobe Acrobat Reader ကို: 11.0
Flash Player- 15 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9
3ff3ddae-e7fd-4969-818c-d5f1a2be336d
1
Microsoft Windows နဲ့: 7 - 64bit
ရုံး: 2013 (32bit)
Adobe Acrobat Reader ကို: 11.0.01
Flash Player- 13 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9
6c453c9b-20f7-471a-956c-3198a868dc92
1
Microsoft Windows နဲ့: 8.1 - 64bit
ရုံး: 2013 (64bit)
Adobe Acrobat Reader ကို: 11.0.10
Flash Player- 18.0.0.160 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9
10b4a9c6-e414-425c-ae8b-fe4dd7b25244
1
Microsoft Windows နဲ့: 10
ရုံး: Professional Plus 2016 en-us
Adobe Acrobat Reader ကို: DC 2015 MUI
Flash Player- 20 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9
ပုံများသော့ကို လုံးလုံးမဖော်ပြထားပါက၊ Check Point မှ အကြံပြုထားသော ပုံများ (လက်ရှိ Win XP နှင့် Win 7) တွင် အတုယူမှု ပြုလုပ်ပါမည်။ စွမ်းဆောင်ရည် အကောင်းဆုံးချိန်ခွင်လျှာနှင့် ဖမ်းနှုန်းကို ထည့်သွင်းစဉ်းစားခြင်းအပေါ် အခြေခံ၍ ဤပုံများကို အကြံပြုထားပါသည်။
အစီရင်ခံစာများ — ဖိုင်သည် အန္တရာယ်ဖြစ်နိုင်သည့်အခါ ကျွန်ုပ်တို့တောင်းဆိုသော အစီရင်ခံစာများစာရင်း။ အောက်ပါရွေးချယ်စရာများကို ရနိုင်သည်-
-
အကျဉ်းချုပ် - .tar.gz ဖြင့် ပြုလုပ်သော အတုယူမှုဆိုင်ရာ အစီရင်ခံစာပါရှိသော မော်ကွန်း အားလုံး တောင်းဆိုထားသော ပုံများ ( html စာမျက်နှာနှင့် emulator OS မှ ဗီဒီယိုတစ်ခု၊ ကွန်ရက်အသွားအလာ အမှိုက်ပုံ၊ json တွင် အစီရင်ခံစာတစ်ခု၊ နှင့် စကားဝှက်ဖြင့် ကာကွယ်ထားသော မှတ်တမ်းတွင် ကိုယ်တိုင် နမူနာများ)။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- အနှစ်ချုပ်_အစီရင်ခံစာ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။
-
pdf - emulation နှင့်ပတ်သက်သောစာရွက်စာတမ်း တစ်ခု Smart Console မှတဆင့် လူအများ လက်ခံရရှိလေ့ရှိသော ပုံ။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- pdf_အစီရင်ခံစာ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။
-
xml - emulation နှင့်ပတ်သက်သောစာရွက်စာတမ်း တစ်ခု ပုံ၊ အစီရင်ခံစာပါ ကန့်သတ်ချက်များကို နောက်ဆက်တွဲခွဲခြမ်းစိတ်ဖြာရန် အဆင်ပြေသည်။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- xml_အစီရင်ခံစာ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။
-
ထင်းရူးဆီ - .tar.gz မှတ်တမ်းတွင် အတုယူမှုဆိုင်ရာ အစီရင်ခံစာပါရှိသော မော်ကွန်း တစ်ခု တောင်းဆိုထားသော ပုံများ ( html စာမျက်နှာနှင့် emulator OS မှ ဗီဒီယိုတစ်ခု၊ ကွန်ရက်အသွားအလာ အမှိုက်ပုံ၊ json တွင် အစီရင်ခံစာတစ်ခု၊ နှင့် စကားဝှက်ဖြင့် ကာကွယ်ထားသော မှတ်တမ်းတွင် ကိုယ်တိုင် နမူနာများ)။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- အစီရင်ခံစာအပြည့်အစုံ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။
အကျဉ်းချုပ်အစီရင်ခံစာထဲမှာ ဘာတွေပါလဲ။
full_report၊ pdf_report၊ xml_report သော့များသည် OS တစ်ခုစီအတွက် အဘိဓာန်တွင်ရှိသည်။
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9e6f07d03b37db0d3902bde4e239687a9e3d650e8c368188c7095750e24ad2d5",
"file_type": "html",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"full_report": "8d18067e-b24d-4103-8469-0117cd25eea9",
"pdf_report": "05848b2a-4cfd-494d-b949-6cfe15d0dc0b",
"xml_report": "ecb17c9d-8607-4904-af49-0970722dd5c8"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
},
{
"report": {
"verdict": "malicious",
"full_report": "d7c27012-8e0c-4c7e-8472-46cc895d9185",
"pdf_report": "488e850c-7c96-4da9-9bc9-7195506afe03",
"xml_report": "e5a3a78d-c8f0-4044-84c2-39dc80ddaea2"
},
"status": "found",
"id": "6c453c9b-20f7-471a-956c-3198a868dc92",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
ဒါပေမယ့် summary_report key - ယေဘုယျအားဖြင့် emulation အတွက် တစ်ခုရှိပါတယ်။
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "d57eadb7b2f91eea66ea77a9e098d049c4ecebd5a4c70fb984688df08d1fa833",
"file_type": "exe",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"full_report": "c9a1767b-741e-49da-996f-7d632296cf9f",
"xml_report": "cc4dbea9-518c-4e59-b6a3-4ea463ca384b"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
},
{
"report": {
"verdict": "malicious",
"full_report": "ba520713-8c0b-4672-a12f-0b4a1575b913",
"xml_report": "87bdb8ca-dc44-449d-a9ab-2d95e7fe2503"
},
"status": "found",
"id": "6c453c9b-20f7-471a-956c-3198a868dc92",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"summary_report": "7e7db12d-5df6-4e14-85f3-2c1e29cd3e34",
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
တစ်ချိန်တည်းတွင် သင်သည် tar နှင့် xml နှင့် pdf အစီရင်ခံစာများကို တောင်းဆိုနိုင်ပြီး အကျဉ်းချုပ်နှင့် tar နှင့် xml ကို တောင်းဆိုနိုင်သည်။ အကျဉ်းချုပ်အစီရင်ခံစာနှင့် pdf ကို တစ်ချိန်တည်းတွင် တောင်းဆိုရန် မဖြစ်နိုင်ပါ။
ထုတ်ယူသည့်အပိုင်းရှိ သော့များ
ခြိမ်းခြောက်မှုကို ထုတ်ယူရန်အတွက် သော့နှစ်ခုကိုသာ အသုံးပြုသည်-
နည်းလမ်း — pdf (မူရင်းဖြင့်အသုံးပြုသည်) သို့မဟုတ် သန့်ရှင်းခြင်း (တက်ကြွသောအကြောင်းအရာကို သန့်စင်ခြင်း)။
ဖြည်_parts_codes - တက်ကြွသောအကြောင်းအရာကို ဖယ်ရှားရန်အတွက် ကုဒ်များစာရင်း၊ သန့်ရှင်းသောနည်းလမ်းအတွက်သာ အသုံးပြုနိုင်သည်။
ဖိုင်များမှ အကြောင်းအရာကို ဖယ်ရှားရန်အတွက် ကုဒ်များ
ကုဒ်
ဖေါ်ပြချက်
1025
ချိတ်ဆက်ထားသော အရာဝတ္ထုများ
1026
Macros နှင့် Code
1034
ထိလွယ်ရှလွယ်သော ဟိုက်ပါလင့်ခ်များ
1137
PDF GoToR လုပ်ဆောင်ချက်များ
1139
PDF Launch လုပ်ဆောင်ချက်များ
1141
PDF URI လုပ်ဆောင်ချက်များ
1142
PDF အသံလုပ်ဆောင်ချက်များ
1143
PDF ရုပ်ရှင် လုပ်ဆောင်ချက်များ
1150
PDF JavaScript လုပ်ဆောင်ချက်များ
1151
PDF Submit Form လုပ်ဆောင်ချက်များ
1018
ဒေတာဘေ့စ Queries
1019
မြှုပ်ထားသော အရာဝတ္ထုများ
1021
ဒေတာကို အမြန်သိမ်းဆည်းပါ။
1017
စိတ်ကြိုက် Properties ကို
1036
ကိန်းဂဏန်းဂုဏ်သတ္တိများ
1037
အနှစ်ချုပ်ဂုဏ်သတ္တိများ
သန့်စင်ထားသောမိတ္တူကို ဒေါင်းလုဒ်လုပ်ရန်၊ ဖိုင်၏ hash ပမာဏနှင့် တောင်းဆိုချက်စာသားရှိ ထုတ်ယူမှုအစိတ်အပိုင်းကို စက္ကန့်အနည်းငယ်အကြာတွင် (အောက်တွင် ဆွေးနွေးမည့်) စုံစမ်းမေးမြန်းချက်တစ်ခု ပြုလုပ်ရန် လိုအပ်ပါသည်။ မေးခွန်းအတွက် တုံ့ပြန်ချက် - extracted_file_download_id မှ id ကို အသုံးပြု၍ သန့်စင်ထားသောဖိုင်ကို သင် ကောက်ယူနိုင်ပါသည်။ တစ်ဖန်၊ ရှေ့ကိုအနည်းငယ်မျှော်ကြည့်ရင်း၊ ရှင်းလင်းထားသောစာရွက်စာတမ်းကိုဒေါင်းလုဒ်လုပ်ရန်အတွက် id ကိုရှာဖွေရန် တောင်းဆိုချက်တစ်ခုနှင့် query response တစ်ခုအား နမူနာပေးပါသည်။
ထုတ်ယူထားသော_file_download_id ကီးကို ရှာဖွေရန် တောင်းဆိုချက်
{ "request": [
{
"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
"features": ["extraction"] ,
"extraction": {
"method": "pdf"
}
}
]
}
မေးမြန်းမှုအပေါ် တုံ့ပြန်မှု (ထုတ်ယူထားသော_file_download_id ကီးကိုရှာပါ)
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
"file_type": "",
"file_name": "",
"features": [
"extraction"
],
"extraction": {
"method": "pdf",
"extract_result": "CP_EXTRACT_RESULT_SUCCESS",
"extracted_file_download_id": "b5f2b34e-3603-4627-9e0e-54665a531ab2",
"output_file_name": "kp-20-xls.cleaned.xls.pdf",
"time": "0.013",
"extract_content": "Macros and Code",
"extraction_data": {
"input_extension": "xls",
"input_real_extension": "xls",
"message": "OK",
"output_file_name": "kp-20-xls.cleaned.xls.pdf",
"protection_name": "Potential malicious content extracted",
"protection_type": "Conversion to PDF",
"protocol_version": "1.0",
"risk": 5.0,
"scrub_activity": "Active content was found - XLS file was converted to PDF",
"scrub_method": "Convert to PDF",
"scrub_result": 0.0,
"scrub_time": "0.013",
"scrubbed_content": "Macros and Code"
},
"tex_product": false,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
ယေဘုယျအမြင်
API ခေါ်ဆိုမှုတစ်ခုတွင် သင်သည် အတည်ပြုရန်အတွက် ဖိုင်တစ်ခုသာ ပေးပို့နိုင်ပါသည်။
av အစိတ်အပိုင်းသည် သော့များပါသည့် အပိုအပိုင်းတစ်ခု မလိုအပ်ပါ၊ ၎င်းကို အဘိဓာန်တွင် သတ်မှတ်ရန် လုံလောက်ပါသည်။ အင်္ဂါရပ်များ.
Query API ခေါ်ဆိုမှု
အသုံးပြုနည်း- POST
ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/query
ဒေါင်းလုဒ်အတွက် ဖိုင်တစ်ခု မပို့မီ (အပ်လုဒ်တင်ရန် တောင်းဆိုချက်)၊ API ဆာဗာတွင် ဝန်ကို ပိုကောင်းအောင်ပြုလုပ်ရန် sandbox cache (query request) ကို စစ်ဆေးရန် အကြံပြုလိုသည်မှာ API ဆာဗာတွင် အချက်အလက်နှင့် ဒေါင်းလုဒ်လုပ်ထားသော ဖိုင်တွင် စီရင်ချက်ပါပြီးသားဖြစ်နိုင်သောကြောင့် ဖြစ်သည်။ ခေါ်ဆိုမှုတွင် စာသားအပိုင်းတစ်ခုသာ ပါဝင်ပါသည်။ တောင်းဆိုချက်၏ လိုအပ်သောအပိုင်းသည် ဖိုင်၏ sha1/sha256/md5 hash ပမာဏဖြစ်သည်။ စကားမစပ်၊ အပ်လုဒ်တောင်းဆိုမှုအပေါ် တုံ့ပြန်မှုတွင် ၎င်းကို သင်ရနိုင်သည်။
စုံစမ်းမှု အတွက် အနည်းဆုံး လိုအပ်သည်။
HTTP ပို့စ်
https:///tecloud/api/v1/file/query
ခေါင်းစီးများ-
authorization:
ကိုယ်ခန္ဓာ
{
"တောင်းဆိုချက်ကို": {
"sha256":
}
}
sha1/md5/sha256 hash ပမာဏများကို မြင်နိုင်သည့် အပ်လုဒ်တောင်းဆိုမှုတစ်ခုအတွက် တုံ့ပြန်မှုတစ်ခု ဥပမာ
{
"response": {
"status": {
"code": 1002,
"label": "UPLOAD_SUCCESS",
"message": "The file was uploaded successfully."
},
"sha1": "954b5a851993d49ef8b2412b44f213153bfbdb32",
"md5": "ac29b7c26e7dcf6c6fdb13ac0efe98ec",
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
"file_type": "",
"file_name": "kp-20-doc.doc",
"features": [
"te"
],
"te": {
"trust": 0,
"images": [
{
"report": {
"verdict": "unknown"
},
"status": "not_found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"status": {
"code": 1002,
"label": "UPLOAD_SUCCESS",
"message": "The file was uploaded successfully."
}
}
}
}
မေးမြန်းမှုတောင်းဆိုချက်သည် hash ပမာဏအပြင်၊ အပ်လုဒ်တောင်းဆိုချက်သည် စံပြအတိုင်းဖြစ်သင့်သည် (သို့မဟုတ် စီစဉ်ထားသည်) သို့မဟုတ် "ပြီးပြီ" (အပ်လုဒ်တောင်းဆိုမှုထက် query တောင်းဆိုမှုတွင် အကွက်အနည်းငယ်ပါရှိသည်)။ မေးမြန်းမှုတောင်းဆိုချက်တွင် အပ်လုဒ်တောင်းဆိုမှုတွင် ပါရှိသည်ထက် အကွက်များ ပိုမိုပါဝင်နေသည့်ကိစ္စတွင်၊ တုံ့ပြန်မှုတွင် လိုအပ်သော အချက်အလက်အားလုံးကို သင်ရရှိမည်မဟုတ်ပါ။
ဤသည်မှာ မလိုအပ်သည့်ဒေတာအားလုံးကို ရှာမတွေ့သည့် မေးမြန်းမှုတစ်ခုအတွက် တုံ့ပြန်မှုတစ်ခု၏ ဥပမာတစ်ခုဖြစ်သည်။
{
"response": [
{
"status": {
"code": 1006,
"label": "PARTIALLY_FOUND",
"message": "The request cannot be fully answered at this time."
},
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
"file_type": "doc",
"file_name": "",
"features": [
"te",
"extraction"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
"xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 1,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
},
"extraction": {
"method": "pdf",
"tex_product": false,
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
}
}
}
]
}
လယ်ကွင်းတွေကို အာရုံစိုက်ပါ။ code ကို и တံဆိပ်. ဤအကွက်များသည် အခြေအနေအဘိဓာန်များတွင် သုံးကြိမ်ပေါ်လာသည်။ ပထမဦးစွာ ကျွန်ုပ်တို့သည် ကမ္ဘာလုံးဆိုင်ရာသော့ “ကုဒ်”- 1006 နှင့် “အညွှန်း”- “PARTIALLY_FOUND” ကို တွေ့ရပါမည်။ ထို့နောက်၊ ကျွန်ုပ်တို့တောင်းဆိုထားသော အစိတ်အပိုင်းတစ်ခုစီအတွက် ဤသော့များကို တွေ့ရှိသည် - te နှင့် ထုတ်ယူခြင်း။ အကယ်၍ te သည် data ကိုတွေ့ရှိကြောင်းရှင်းရှင်းလင်းလင်းသိရပါက၊ ထုတ်ယူရန်အတွက်အချက်အလက်များမရှိပါ။
ဤအရာသည် အထက်ဖော်ပြပါ ဥပမာအတွက် မေးခွန်းပုံစံဖြစ်သည်။
{ "request": [
{
"sha256": {{sha256}},
"features": ["te", "extraction"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"reports": [
"xml", "pdf"
]
}
}
]
}
ထုတ်ယူမှုအစိတ်အပိုင်းမပါဘဲ စုံစမ်းမေးမြန်းမှုတစ်ခု ပေးပို့ပါက၊
{ "request": [
{
"sha256": {{sha256}},
"features": ["te"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"reports": [
"xml", "pdf"
]
}
}
]
}
ထို့နောက် အဖြေတွင် အချက်အလက်အပြည့်အစုံပါရှိမည် (“ကုဒ်”- 1001၊ “တံဆိပ်”- “တွေ့ရှိ”)
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
"file_type": "doc",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
"xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 1,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
ကက်ရှ်တွင် အချက်အလက် လုံးဝမရှိပါက၊ တုံ့ပြန်မှုသည် "တံဆိပ်" ဖြစ်လိမ့်မည်- "NOT_FOUND"
{
"response": [
{
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
},
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd91",
"file_type": "",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 0,
"images": [
{
"report": {
"verdict": "unknown"
},
"status": "not_found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
}
}
}
]
}
API ခေါ်ဆိုမှုတစ်ခုတွင် သင်သည် အတည်ပြုရန်အတွက် hash ပမာဏများစွာကို တစ်ပြိုင်နက် ပေးပို့နိုင်ပါသည်။ တုံ့ပြန်မှုသည် တောင်းဆိုမှုတွင် ပေးပို့ထားသည့်အတိုင်း တူညီသောအမှာစာဖြင့် ဒေတာကို ပြန်ပေးမည်ဖြစ်သည်။
sha256 ပမာဏများစွာဖြင့် နမူနာမေးမြန်းချက်
{ "request": [
{
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81"
},
{
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82"
}
]
}
sha256 ပမာဏများစွာရှိသောမေးခွန်းကို တုံ့ပြန်ပါ။
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81",
"file_type": "dll",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
},
{
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
},
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82",
"file_type": "",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 0,
"images": [
{
"report": {
"verdict": "unknown"
},
"status": "not_found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
}
}
}
]
}
query တောင်းဆိုမှုတစ်ခုတွင် hash sums အများအပြားကို တစ်ပြိုင်နက် တောင်းဆိုခြင်းသည် API ဆာဗာ၏ စွမ်းဆောင်ရည်အပေါ် အကျိုးရှိစေမည်ဖြစ်သည်။
API ခေါ်ဆိုမှုကို ဒေါင်းလုဒ်လုပ်ပါ။
အသုံးပြုနည်း- POST (စာရွက်စာတမ်းအရ)၊ GET အလုပ်လုပ်သည် (ပိုမိုယုတ္တိရှိပုံရသည်)
ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/download?id=
ခေါင်းစီးသည် API သော့ကို ကျော်ဖြတ်ရန် လိုအပ်သည်၊ တောင်းဆိုချက်၏ စာကိုယ်သည် ဗလာဖြစ်ပြီး၊ ဒေါင်းလုဒ် ID ကို URL လိပ်စာတွင် ကျော်သွားမည်ဖြစ်သည်။
မေးမြန်းမှုတစ်ခုအတွက် တုံ့ပြန်မှုတွင်၊ အတုယူမှုပြီးမြောက်ပြီး ဖိုင်ကိုဒေါင်းလုဒ်လုပ်သည့်အခါ အစီရင်ခံစာများကို တောင်းဆိုပါက၊ အစီရင်ခံစာများကို ဒေါင်းလုဒ်လုပ်ရန်အတွက် ID ကို မြင်ရပါမည်။ သန့်စင်ထားသော မိတ္တူကို တောင်းဆိုပါက၊ သန့်စင်ထားသော စာရွက်စာတမ်းကို ဒေါင်းလုဒ်လုပ်ရန် id ကို ရှာသင့်ပါသည်။
စုစုပေါင်း၊ loading အတွက် id တန်ဖိုးပါရှိသော query ကို တုံ့ပြန်မှုတွင် သော့များသည်-
-
အနှစ်ချုပ်_အစီရင်ခံစာ
-
အစီရင်ခံစာအပြည့်အစုံ
-
pdf_အစီရင်ခံစာ
-
xml_အစီရင်ခံစာ
-
extracted_file_download_id
သေချာပါတယ်၊ စုံစမ်းမေးမြန်းမှုတောင်းဆိုချက်ကို တုံ့ပြန်တဲ့အနေနဲ့ ဒီသော့တွေကို လက်ခံရရှိဖို့အတွက် တောင်းဆိုချက် (အစီရင်ခံစာများအတွက်) မှာ သတ်မှတ်ပေးရပါမယ် သို့မဟုတ် ထုတ်ယူခြင်းလုပ်ဆောင်ချက် (ရှင်းလင်းပြီးသားစာရွက်စာတမ်းများအတွက်) ကို အသုံးပြု၍ တောင်းဆိုချက်တစ်ခုပြုလုပ်ရန် သတိရပါ။
Quota API ခေါ်ဆိုမှု
အသုံးပြုနည်း- POST
ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/quota
cloud တွင်ကျန်ရှိသောခွဲတမ်းကိုစစ်ဆေးရန် quota query ကိုသုံးပါ။ တောင်းဆိုချက်ကိုယ်ထည်သည် ဗလာဖြစ်နေသည်။
ခွဲတမ်းတောင်းဆိုမှုအပေါ် နမူနာတုံ့ပြန်မှု
{
"response": [
{
"remain_quota_hour": 1250,
"remain_quota_month": 10000000,
"assigned_quota_hour": 1250,
"assigned_quota_month": 10000000,
"hourly_quota_next_reset": "1599141600",
"monthly_quota_next_reset": "1601510400",
"quota_id": "TEST",
"cloud_monthly_quota_period_start": "1421712300",
"cloud_monthly_quota_usage_for_this_gw": 0,
"cloud_hourly_quota_usage_for_this_gw": 0,
"cloud_monthly_quota_usage_for_quota_id": 0,
"cloud_hourly_quota_usage_for_quota_id": 0,
"monthly_exceeded_quota": 0,
"hourly_exceeded_quota": 0,
"cloud_quota_max_allow_to_exceed_percentage": 1000,
"pod_time_gmt": "1599138715",
"quota_expiration": "0",
"action": "ALLOW"
}
]
}
လုံခြုံရေးဂိတ်ဝေးအတွက် ခြိမ်းခြောက်မှုကာကွယ်ရေး API
ဤ API ကို ခြိမ်းခြောက်မှု ကာကွယ်ရေး API မတိုင်မီ တီထွင်ထားပြီး ဒေသတွင်း စက်များအတွက်သာ ရည်ရွယ်ပါသည်။ ယခုအချိန်တွင် သင်သည် Threat Extraction API လိုအပ်မှသာ အသုံးဝင်နိုင်မည်ဖြစ်သည်။ Threat Emulation အတွက် ပုံမှန် Threat Prevention API ကို သုံးတာက ပိုကောင်းပါတယ်။ ဖွင့်ဖို့ SG အတွက် TP API အဆင့်များအတိုင်း လုပ်ဆောင်ရန် လိုအပ်သော API သော့ကို ပြင်ဆင်ပါ။
အခု လုပ်ဆောင်ချက်တွေကို အနီးကပ် လေ့လာကြည့်ရအောင် te и ထုတ်ယူခြင်း ဤ API တွင်။
အစိတ်အပိုင်းအတွက် te အဘိဓာန် ပေးထားသည်။ te_options အပ်လုဒ်/မေးမြန်းမှုတောင်းဆိုမှုများတွင်၊ ဤတောင်းဆိုချက်ပါသော့များသည် te သော့များနှင့် လုံးဝကိုက်ညီပါသည်။
အစီရင်ခံစာများနှင့်အတူ Win10 ရှိ ဖိုင်အတုယူမှုအတွက် နမူနာတောင်းဆိုချက်
{
"request": [{
"protocol_version": "1.1",
"api_key": "<api_key>",
"request_name": "UploadFile",
"file_enc_data": "<base64_encoded_file>",
"file_orig_name": "<filename>",
"te_options": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"reports": ["summary", "xml"]
}
}
]
}
အစိတ်အပိုင်းအတွက် ထုတ်ယူခြင်း အဘိဓာန် ပေးထားသည်။ scrub_options. ဤတောင်းဆိုချက်သည် သန့်ရှင်းရေးနည်းလမ်းကို သတ်မှတ်သည်- PDF သို့ ပြောင်းရန်၊ တက်ကြွသော အကြောင်းအရာကို ရှင်းထုတ်ပါ သို့မဟုတ် ခြိမ်းခြောက်မှု ကာကွယ်ရေး ပရိုဖိုင်နှင့်အညီ မုဒ်ကို ရွေးချယ်ပါ (ပရိုဖိုင်အမည်ကို ညွှန်ပြထားသည်)။ ဖိုင်တစ်ခုအတွက် extraction API တောင်းဆိုချက်ကို တုံ့ပြန်ခြင်း၏ အကောင်းဆုံးအချက်မှာ base64 encrypted string တစ်ခုအနေဖြင့် ထိုတောင်းဆိုချက်ကို တုံ့ပြန်ရာတွင် သန့်စင်ထားသောမိတ္တူကို သင်ရရှိခြင်းဖြစ်သည် (သင် query တောင်းဆိုမှုတစ်ခုပြုလုပ်ရန်မလိုအပ်ဘဲ ၎င်းကိုဒေါင်းလုဒ်လုပ်ရန် id ကိုရှာပါ။ စာရွက်စာတမ်း)
ဖိုင်တစ်ခုကို ရှင်းလင်းရန် တောင်းဆိုချက် နမူနာ
{
"request": [{
"protocol_version": "1.1",
"api_key": "<API_KEY>",
"request_name": "UploadFile",
"file_enc_data": "<base64_encoded_file>",
"file_orig_name": "hi.txt",
"scrub_options": {
"scrub_method": 2
}
}]
}
တောင်းဆိုချက်ကို အကြောင်းပြန်ပါ။
{
"response": [{
"protocol_version": "1.1",
"src_ip": "<IP_ADDRESS>",
"scrub": {
"file_enc_data": "<base64_encoded_converted_to_PDF_file>",
"input_real_extension": "js",
"message": "OK",
"orig_file_url": "",
"output_file_name": "hi.cleaned.pdf",
"protection_name": "Extract potentially malicious content",
"protection_type": "Conversion to PDF",
"real_extension": "txt",
"risk": 0,
"scrub_activity": "TXT file was converted to PDF",
"scrub_method": "Convert to PDF",
"scrub_result": 0,
"scrub_time": "0.011",
"scrubbed_content": ""
}
}]
}
ရှင်းလင်းထားသောမိတ္တူကိုရယူရန် API တောင်းဆိုမှုအနည်းငယ်သာလိုအပ်သော်လည်း၊ ဤရွေးချယ်မှုသည်အသုံးပြုသည့်ပုံစံဒေတာတောင်းဆိုမှုထက် ပို၍နှစ်သက်ဖွယ်ရှိပြီး အဆင်ပြေမှုနည်းပါးသည်ကို ကျွန်ုပ်တွေ့မြင်ရပါသည်။
စာပို့သမား စုဆောင်းမှုများ
အသုံးအများဆုံး API တောင်းဆိုမှုများကိုကိုယ်စားပြုသော ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API နှင့် ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API အတွက် Postman တွင် စုစည်းမှုများကို ဖန်တီးထားသည်။ ဆာဗာ ip/url API နှင့် သော့တို့ကို တောင်းဆိုချက်များအဖြစ် အလိုအလျောက် အစားထိုးနိုင်စေရန်နှင့် ဖိုင်ကိုဒေါင်းလုဒ်လုပ်ပြီးနောက် မှတ်သားရမည့် sha256 hash ပမာဏကို စုစည်းမှုအတွင်းတွင် ကွဲလွဲချက်သုံးခုကို ဖန်တီးထားသည် (စုစည်းမှုဆက်တင်များသို့သွား၍ ၎င်းတို့ကို သင်ရှာတွေ့နိုင်ပါသည်။ တည်းဖြတ် -> Variables များ): te_api (လိုအပ်သည်), api_key (ဒေသခံစက်ပစ္စည်းများနှင့် TP API ကိုအသုံးပြုသည့်အခါမှလွဲ၍ ဖြည့်စွက်ရန် လိုအပ်သည်), sha256 (SG အတွက် TP API တွင် အသုံးမပြုဘဲ ဗလာ ထားလိုက်ပါ).
အသုံးပြုမှုဥပမာ
အသိုင်းအဝိုင်းထဲမှာ
source: www.habr.com