SafeZip
为你没创建的压缩包而生

在解压之前先读懂压缩包的归档工具。

在落盘之前拦截 Zip Slip、软链接逃逸和隐藏的可执行文件。外发 ZIP 自动去除 macOS 元数据。CJK 文件名乱码一键修复。完全离线,全部在你的 Mac 上完成。

  • Zip Slip 拦截
  • 软链接逃逸拦截
  • macOS 元数据剥离
  • CJK 乱码一键修复
  • 本地处理 · 零遥测
  • Universal 2 原生
SafeZip
扫描中

project-handoff.zip

9 个条目 · 24.6 MB · SHA-256 a7c2f0…

安全预检9 / 9
  • src/
  • src/main.swiftOK
  • src/parser.swiftOK
  • build/../../etc/passwdZip Slip
  • tools/install.command可执行
  • link → /Users/you/.ssh软链接
  • 報告書.txtCJK 乱码
  • .DS_Store元数据
  • README.mdOK
3 已拦截1 需修复1 元数据4 可安全解压

Before / After

先扫描,再解压。每一次都这样。

每个压缩包都会被扫一遍:路径穿越、指向目录外的软链接、夹带的可执行——全部在解压前展示给你。没有静默惊喜。

project-handoff.zip
原样

其它工具直接展开的样子

  • .DS_StoremacOS 元数据
  • __MACOSX/resource fork
  • ._presentation.keyAppleDouble
  • presentation.key
  • notes.md
  • build/../../etc/passwdZip Slip
  • install.command可执行
  • 報告書.txt乱码
project-handoff.zip
SafeZip

SafeZip 帮你筛过一遍

  • presentation.key
  • notes.md
  • 报告书.txt已修复
  • .DS_Store · __MACOSX/* · ._*已剥离
  • build/../../etc/passwd已拦截
  • install.command已拦截
✓ 已可安全外发到 Windows / Linux。0 个静默风险。

为什么

为什么是 SafeZip

每个 Mac 归档工具都该做、但只有一个真的做了的三件事。SafeZip 把别的工具默认让你自己防住的安全边界,做成默认行为。

默认开启

默认就安全

每一个压缩包在解压前都会被扫一遍:路径穿越(../)、软链接逃逸、夹带的 .app / .command / .sh 都会被识别。风险条目永远先给你看清楚,再决定要不要解。

跨平台外发

跨平台外发干净

打包 ZIP 时自动剥离 .DS_Store、__MACOSX 和 AppleDouble ._* 文件。Windows / Linux 同事每个压缩包少看十个垃圾文件。

沙盒强制

纯本地,零遥测

SafeZip 在沙盒 entitlements 里明确声明 network.client: false,物理上无法联网。你的压缩包始终留在你的 Mac 上。

Workflow

拖入压缩包 · 看预检报告 · 解压或打包

01

拖入压缩包

ZIP、7Z、RAR、TAR 系列、ISO、CPIO、PAX、XAR、单文件流——SafeZip 自动按格式调度后端引擎。

02

读预检报告

Zip Slip、软链接逃逸、可执行、CJK 乱码——风险条目都打上标签。可以只解你信任的条目,也可以全解,反正危险的已经被拦下。

03

解压或打包

安全解压,带冲突策略(跳过 / 覆盖 / 保留两者 / 合并)。或者打一个干净 ZIP,自动剥离 macOS 元数据,外发 Windows 同事一气呵成。

真实场景

别的解压工具不帮你处理的三件事,SafeZip 默认处理

Real case

CJK 文件名一键修复

Windows 创建的压缩包常常带着乱码——Shift-JIS 被当作 UTF-8、GBK 被当作 Windows-1252。SafeZip 自动识别编码错位,提供前后对照预览,一键修复。

text
報告書.txt        →  报告书.txt社内写真.jpg   →  社内写真.jpgŠÉ¬¶Šé[†.pdf  →  ハンコ届.pdf
Real case

macOS 元数据干净剥离

用 Finder 打的 ZIP 自带 .DS_Store 和 __MACOSX。SafeZip 在打包前剥离这些隐藏文件,Windows 那边只看到你真正要发的内容。

diff
-  .DS_Store              (4 KB)-  __MACOSX/               (42 files)-  ._presentation.key     (4 KB)+  presentation.key       (12 MB)+  notes.md               (8 KB)
Real case

Zip Slip 被拦下

包含 ../../../etc/passwd 条目的恶意压缩包,在扫描阶段就被标红——还没解压,攻击就被截停。你可以选择只解压安全的条目。

text
✗ build/../../etc/passwd     [Zip Slip — blocked]✗ install.command            [executable — blocked]✗ link → /Users/you/.ssh    [symlink escape — blocked]✓ README.md                  (extract OK)✓ src/main.swift             (extract OK)
Real case

一个窗口管十几种格式

ZIP、7Z、RAR、TAR 系列、ISO、CPIO、PAX、XAR、各类单文件压缩流——由路由引擎根据格式自动挑选合适的后端,体验一致。

text
.zip   .7z   .rar   .tar.gz   .tar.bz2.tar.xz   .tar.zst   .iso   .cpio.pax   .xar   .gz   .bz2   .xz   .zst

适用场景

什么人会用 SafeZip

经常收 Windows 同事的压缩包、爬数据、跨平台协作、或者经常处理中日韩文件名的人——SafeZip 把其它工具丢给你自己处理的麻烦事,做成默认行为。

01

收 Windows 发来的压缩包

GBK 和 Shift-JIS 文件名照样能读;.DS_Store / __MACOSX 不会偷偷进入你的回复邮件。

02

外发给非 Mac 同事

干净 ZIP 模式打包前剥离所有 macOS 专属文件。对方不会再看到每个真实文件背后多挂十个垃圾。

03

审计来路不明的压缩包

Zip Slip、软链接、可执行、header-encrypted——扫描阶段全部标红。即使是密码 ZIP,安全策略也一样生效。

FAQ

常见问题

SafeZip 会联网吗?

不会。沙盒 entitlements 里直接关掉 network.client,也不带任何分析 SDK。用 `strings` 验证一下二进制,自己就能确认。

为什么不支持创建 RAR?

RAR 的压缩算法 RARLAB 不开放授权,我们也不会侵权打包。SafeZip 可以读取和解压 RAR4 / RAR5;外发场景推荐 7Z 或 ZIP-AES,加密强度更高。

CJK 修复会破坏文件吗?

不会。SafeZip 识别编码错位后会展示前后对照预览,你确认无误再应用重命名。原文件没有被改动。

支持 Intel Mac 吗?

支持。SafeZip 是 Universal 2 原生二进制,Apple Silicon 和 Intel Mac 都能跑,需要 macOS 12 或更新版本。

Mac App Store 版和官网 DMG 有什么区别?

代码相同,签名方式不同。MAS 版走 Apple 沙盒审核、自动更新;DMG 版用 Developer ID + 公证,安全性一致,但你掌握更新节奏。

开源吗?

归档核心引擎和安全策略层是 MIT 协议。打包好的 Mac App 里嵌入的 7zz helper 走 LGPL(详见 App 内的 About 页面)。

SafeZip app icon

下载 SafeZip

Mac 原生 · Universal 2 · 沙盒

Apple Silicon 和 Intel Mac 都能跑。沙盒 entitlements 明确拒绝联网。

需要 macOS 12(Monterey)或更新