python代碼加密 有沒有反編譯pyd文件的工具?
有沒有反編譯pyd文件的工具?pyd就是一個(gè)按照python格式用/c/c 寫的二進(jìn)制文件,要反編譯它直接用反編譯可執(zhí)行文件的程序就可以了 使用python語言如何保密源代碼以防止逆向工程?我以前
有沒有反編譯pyd文件的工具?
pyd就是一個(gè)按照python格式用/c/c 寫的二進(jìn)制文件,要反編譯它直接用反編譯可執(zhí)行文件的程序就可以了
使用python語言如何保密源代碼以防止逆向工程?
我以前做過這類事情,而且當(dāng)時(shí)更嚴(yán)格,需要打包部署到客戶的服務(wù)只在有效期內(nèi)有效,超過有效期必須更新證書才行。
Python代碼用任何方法都沒法保證保密性,這個(gè)時(shí)候你可以考慮用一個(gè)工具「nuitka」,這個(gè)工具會(huì)把你的python源代碼映射為c 然后編譯為二進(jìn)制,因此對(duì)方是無論如何得不到你的源代碼的。
代價(jià)就是nuitka這個(gè)工具并不完美,有一些限制并不能100%完美的轉(zhuǎn)換所有python代碼。
如何反編譯xml文件?
網(wǎng)上很多發(fā)編譯apk的例子,方法也很多,我只取最簡(jiǎn)單的用。首先說一下這個(gè)xml文件,就是.apk文件改成.zip文件后用解壓縮工具解壓出來的。比如反編譯這個(gè)xml用到的軟甲是A2. AXMLPrinter2第一步:把上面提到過的需要發(fā)編譯的.xml文件和下載下載的AXMLPrinter2.jar這兩個(gè)文件都拷貝到android-sdk-windows/tools文件夾中。第二步:運(yùn)行cmd,進(jìn)入tools目錄,鍵入java -jar AXMLPrinter2.jar AndroidManifest.xml > main.txt用java -jar 命令配合AXMLPrinter2.jar這文件把AndroidManifest.xml編譯寫入到main.txt文件中(說明一下,我的xml是AndroidManifest.xml,如果你拷進(jìn)去的不是這個(gè),請(qǐng)自己改文件名)回車后沒有報(bào)錯(cuò)的話,就成功了打開../android-sdk-windows/tools/目錄,找到main.txt,打開看一下
任何程序都可以反編譯嗎?為什么有一些程序不可以反編譯?
可以說絕大部分的程序是不能反編譯的,因?yàn)橥瑯拥臋C(jī)器碼,可以由多種不同的高級(jí)語言的程序代碼生成,所謂殊途同歸,不管外表看起來多么不同的代碼,編譯后生成的機(jī)器碼也可能完全一樣的。
這就造成一個(gè)問題,如果反編譯(其實(shí)就是把上述過程逆轉(zhuǎn)),那么究竟要把機(jī)器碼轉(zhuǎn)為哪種源代碼才合適呢?如果這行代碼與其他代碼存在因果關(guān)系的,那么問題就更復(fù)雜了。所以到目前為止,還沒有哪個(gè)反編譯軟件能夠把一個(gè)編譯后的可執(zhí)行文件完美反編譯為源代碼,最多只能反編譯為一些代碼片段,而且這些片段是無法重新編譯為可執(zhí)行文件的。如何防止Unity3D代碼被反編譯?
據(jù)我目前的了解,使用過的貌似只有代碼混淆,顧名思義,就是對(duì)游戲代碼進(jìn)行一定程度的攪合,從外觀上看就跟亂碼差不多,讓人閱讀起來很難受,有人可能會(huì)說這樣會(huì)不會(huì)影響整體游戲的運(yùn)行,目前來看好像并沒有啥影響,可能是我接觸的不深,但是就反編譯而言,只有將打包后的Unity代碼DLL文件好好保護(hù)好就行,別直接暴露在外面,進(jìn)行一定程度的加密或者其他操作,代碼混淆只是其中一種而已哈