教程详情
在Chrome地址栏输入 `chrome://downloads` → 右键点击已下载文件 → 选择“详细信息”。此操作可查看文件属性(如开发者名称和证书颁发机构),但需手动对比官网信息(如微软Office签名需匹配微软根证书),或通过命令行查询:
cmd
使用sigcheck工具验证文件数字签名
sigcheck -q "C:\Downloads\example.exe"
步骤二:使用在线工具解析文件头验证完整性
访问VirusTotal网站 → 拖拽文件到检测框 → 查看“文件类型”和“哈希值”是否匹配。此操作可识别文件是否被篡改(如MD5值与官方记录一致),但需注意部分加壳软件会修改哈希(需结合其他特征判断),或通过PowerShell计算本地哈希:
powershell
使用Get-FileHash命令生成文件SHA256哈希
Get-FileHash "C:\Downloads\example.exe" -Algorithm SHA256
步骤三:通过开发者模式提取PE文件结构分析签名
按下 `Ctrl+Shift+I` 打开开发者工具 → 切换到“Sources”标签页 → 加载文件并搜索`.rsrc`节。此操作可定位资源段(如合法软件通常包含版本信息),但需熟悉PE格式(建议使用专用工具如PE Explorer),或通过命令行导出资源:
cmd
使用Resource Hacker提取文件资源表
rh.exe /open "C:\Downloads\example.exe" /save "C:\Extracted\example_resources.res"
步骤四:利用证书链验证工具检查根证书有效性
安装 Certificate Viewer 插件 → 在下载页面点击锁形图标 → 展开证书路径至根节点。此操作可确认信任等级(如DigiCert证书需在有效期内),但可能遇到中间证书缺失(需手动下载补全),或通过OpenSSL命令行验证:
bash
使用OpenSSL验证证书链完整性
openssl verify -CAfile root_cert.pem "C:\Downloads\example.exe.cer"
步骤五:通过时间戳服务器查询文件签名时效性
访问TimeStamper网站 → 输入文件哈希值 → 查看签名时间是否早于文件发布日期。此操作可检测文件是否被二次打包(如2023年签名的文件不可能包含2024年漏洞),但需网络连接(离线文件需本地比对),或通过API接口批量查询:
python
使用Python请求时间戳服务器验证文件
import requests
response = requests.get("https://timestamp.digicert.com/?hash=SHA256")
print(response.json())