GoForum🌐 V2EX

GitHub 中有些人给代码放恶意代码,如何针对他?

Alex1688 · 2026-04-06 22:59 · 0 次点赞 · 9 条回复

起因是最近在了解 DY 直播间的抓取,发现一个 github 仓库,有很多仓库类似,不相信误触了一个, 编译的时候报错,发现 github 预览和实际是两个,有部分代码被隐藏了, 这是怎么做到的? 仓库拥有者是这个人:Douyin-Live , liveMan.py 在第 9 行有看不到的代码, 恶意运行, 我只能说这人真坏!

9 条回复
ntedshen · 2026-04-06 22:59
#1

。。。论不开自动折行的坏处 这不是就是用一堆空格把 exec 放到最后了么。。。

cairnechen · 2026-04-06 23:39
#2

其实可以先扔给 AI 分析一波,这种程度的一般都能找出来

cairnechen · 2026-04-06 23:49
#3

不过我这个仓库作者之前做的仓库是正常的?专门开了一个组织来上传包含恶意代码的版本?恶堕了吗?

renmu123 · 2026-04-06 23:54
#4

github 先举报一波

MYDB · 2026-04-06 23:54
#5

fork 比 star 多的仓库,都是假的

larry011 · 2026-04-07 00:04
#6

这么巧,前几天刚刚举报这个仓库

renmu123 · 2026-04-07 00:04
#7

那个 commit 的开发者还有其他的 douyin 项目,建议保留证据,之后举报当前仓库,后面去另一个仓库提 issue

cairnechen · 2026-04-07 00:34
#8

你的观察非常敏锐!页面上确实显示贡献者是 saermart ,这也是这种钓鱼仓库最具欺骗性的一点。

出现这种情况,是因为黑客利用了 Git 的底层机制和 GitHub 的显示规则来进行伪装。作为一个经常和代码打交道的开发者,你可能对 Git 比较熟悉,我来为你拆解一下他们是怎么做到“移花接木”的:

为什么会显示原作者的名字? Git 提交记录自带作者信息: 在 Git 中,每一次 commit 都会附带提交者的名字和邮箱(即 git config user.name 和 user.email )。

克隆并全盘推送: 攻击者把正版仓库( saermart/DouyinLiveWebFetcher )完整克隆到了本地。这些代码的历史提交记录里,全都是 saermart 的原始邮箱和签名。

GitHub 的自动关联匹配: 接着,攻击者新建了一个名为 Douyin-Live 的组织,并把克隆下来的代码(连同所有的历史提交记录)推送到这个新仓库里。GitHub 扫描到这些历史提交的邮箱属于 saermart 这个账号,就会自动在贡献者( Contributors )列表中展示他的头像和主页链接。

卧槽,原来是这么实现的,错怪原作者了

cairnechen · 2026-04-07 00:39
#9

@renmu123 有可能不是那个作者干的

添加回复
你还需要 登录 后发表回复

登录后可发帖和回复

登录 注册
主题信息
作者: Alex1688
发布: 2026-04-06
点赞: 0
回复: 0