`OnInit` lua初始化
function OnInit(status)
print(status)
end
`OnEnter` 载入脚本
`OnQuit` 退出
`OnScanDone` 某文件扫描完成
function OnScanDone(obj)
obj:Read('type') -- 扫描类型
0 = OBJECT_UNKNOWN
1 = OBJECT_FILE
2 = OBJECT_MEM
3 = OBJECT_BOOT
4 = OBJECT_HANDLE
obj:Read('recordid') -- 内部使用的类型
obj:Read('targetattribute') -- 目标属性
0xf000 -- 云是否使用的mask
0x1000 -- 0为使用 1为不使用
0x2000 -- TargetKind_HAVE_PARENT
0xff000000 -- 定义的对象类型mask
0x0 -- 没有定义TargetType_Other
0x01000000 -- 内存
0x02000000 -- 文件
0x04000000 -- 文件夹
0x08000000 -- 引导区
0x10000000 -- 关键区
0x20000000 -- 邮箱
0x40000000 -- 特殊杀对象TargetType_ColudReturn
0x80000000 -- 特殊杀对象TargetType_Special
obj:Read('handle')
obj:Read('pid') -- 目标进程id
obj:Read('appid') -- appid
obj:Read('targetid')
obj:Read('tokenpid')
obj:Read('pending') -- 是否需要等待,在异步处理时这个值是true
obj:Read('target') -- 文件路径
obj:Read('targetroot') -- 文件根路径
obj:Read('source') -- 扫描来源,'thread'|'cmd'|''
end
`OnPreTreat` 在杀毒之前
function OnPreTreat(obj)
obj:Read('id')
obj:Read('taskid')
obj:Read('recordid')
obj:Read('parentid')
obj:Read('havesub') -- 子文件带毒吗?
obj:Read('hosttype') -- 同OnScanDone的targetattribute
obj:Read('target')
obj:Read('targetroot')
obj:Read('time') -- 发现时间
obj:Read('engineid') -- 引擎id
obj:Read('virusid') -- 病毒id
obj:Read('virusname') -- 病毒名称
obj:Read('virustype') -- 病毒类型
obj:Read('treatmethod') -- 处理方式
obj:Read('treatstatus') -- 处理结果
obj:Read('trojcrc') -- 木马crc
obj:Read('pid')
obj:Read('handle')
obj:Read('suspicous')
obj:Read('scanresult')
obj:Read('appid')
obj:Read('targetid')
obj:Read('englabel')
obj:Read('slefvirus')
obj:Read('firstaddparent')
obj:Read('autokill')
obj:Read('tokenpid')
end
转载于:https://my.oschina.net/u/1585577/blog/1842818