对Python源码加密及反编译前后对比

的加密

目前软件开发商对Python加密时可能会有两种形式,一种是对Python转成的exe进行

保护,另一种是直接对py或者。佩克文件进行保护、下面将列举两种形式的保护流程。

下载最新版加壳工具,使用加壳工具直接对演示。exe进行加壳操作

第一步,使用加壳工具对python安装目录下的python。exe进行加壳,将python。exe拖入到加壳工具VirboxProtector中,配置后直接点击加壳。

第二步,对py/E蹇私屑用?使用DSProtector对py/E蹇私斜;ぁ?/p>

的外壳保护工具,创新性的引入了预分析和自动优化引擎,有效的解决了虚拟化保护代码时的安全性和性能平衡问题。

级核心态反黑引擎,基于* * *行为特征的(反黑数据库)反制手段。精准打击调试,注入,内存修改等* * *行为,由被动挨打到主动防护。


未经深思保护#

对Python源码加密及反编译前后对比“> <br/>生成的说文件可以用notepad++查看出源码<br/> <img src=

解决方案#

由上图可看的出,没有经过加密的。佩克文件可以很轻易的通过简单的Python解码器v1.3.2工具反编译出源码,深思对。佩克保护的方式是通过DS保护器工具进行保护,防止源码被反编译。

DS保护器是北京深思数盾自主研发的程序数据保护工具,它弥补了加壳VirboxProtector的功能,Virbox保护器是对程序编译后的二进制代码行保护,配合DS保护器数据保护工具就形成了代码,数据三位一体的防护。

而对于python开发的程序保护方式主要是对开发的程序保护方式主要是对佩克文件进行加密,可以保护主要代码逻辑不被反编译,从而最大程度保护软件开发者的合法权益。

通过Virbox保护器先对解析文件的python。exe进行加密、加密时打开DS保护器插件功能,然后通过DS保护器对佩克文件进行加密,并使用壳生成的配置将后文件进行加密后的python。exe佩克文件和授权三者关联起来。

经深思保护#

加密后使用简单的Python解码器v1.3.2工具反编译佩克文件失败。
对Python源码加密及反编译前后对比

对可执行的exe进行保护#

未经深思保护#

通过打包工具py2exe和跨平台的PyInstaller工具都可以将Python脚本打包成可执行文件,打包后的可执行文件不依赖Python,可以直接在没装Python的机器上运行。注:不同的打包方式原理不同,源码存放位置也不同,所以需要保护具体模块也不同。

使用py2exe打包后,只需使用unpy2exe-master,将exe文件放入待反编译的程序目录下,执行Python unpy2XXX。exe件,反编译为佩克佩克文件;

使用PyInstaller打包后,将pyinstxtractor。py放入待反编译的程序目录下,执行pyinstxtractorXXX。exe,会对应的生成一个文件夹,在文件夹中找到名字和程序相同佩克文件。然后使用简单的Python解码器v1.3.2工具反编译佩克文件,成功后同目录下生成一个带后缀说的文件,生成的说文件可以用notepad++查看出源码。

对Python源码加密及反编译前后对比

对Python源码加密及反编译前后对比

对Python源码加密及反编译前后对比

对Python源码加密及反编译前后对比

对Python源码加密及反编译前后对比

解决方案#

Python脚本打包的可执行文件,可以直接使用Virbox保护器对exe程序进行加壳保护,加壳软件中内置了虚拟机,碎片代码执行混淆等多种安全技术,能有效阻止exe程序被反编译,无法转储内存。
注:不同的打包方式原理不同,源码存放位置也不同所以需要保护的具体模快也不同

经深思保护:#

加密之后再尝试解压XXX。exe失败,已经无法进行反编译,使用常规工具也是无法分析的。
对Python源码加密及反编译前后对比

对Python源码加密及反编译前后对比