# 执行下面的命令即可将vt报告转换成对应的家族标记

# python3 /home/cyw/projects/get_bianry_sample_famLable/avclass/avclass2/avclass2_labeler.py -vt /home/cyw/projects/get_bianry_sample_famLable/lableJson.txt -vt3  -c -p > /home/cyw/projects/function_sim_project/all_data/new_fam_lables.txt

# python3 /home/cyw/projects/function_sim_project/get_bianry_sample_famLable/avclass/avclass2/avclass2_labeler.py -vt /home/cyw/projects/function_sim_project/get_bianry_sample_famLable/lableJson.txt -vt3  -c -p > /home/cyw/projects/function_sim_project/all_data/new_fam_lables.txt

"""
    简单解释:
        -c  能理解为只输出最可能的家族名,其余恶意软件类型  行为等tag不会输出
        -p  后面接输出的文件地址,将输出结果保存进去
        -vt 这个指样本是vt的json报告
"""
