python防反编译
1. 使用Cython、pyinstaller防止反编译
本例在centos7测试通过
1、首先安装pyinstaller 及Cython
pip install pyinstaller
pip installer Cython
2、本例中文件结构:
.其中config.cfg为配置文件,datacheck.py为入口文件,file_config.py、method.py为需要引入文件。
├── config.cfg
├── datacheck.py
├── file_config.py
├── method.py
3、编辑build_pyd.py文件,内容如下:
from distutils.core import setup
from Cython.Build import cythonize
setup(
name='datacheck',
ext_moles=cythonize(["method.py", "file_config.py"])
)
注意 ext_moles只填写引入文件,主运行文件不能写。
编辑后文件结构如下:
├── build_pyd.py
├── config.cfg
├── datacheck.py
├── file_config.py
├── method.py
4、生成so链接文件(如在windows则为pyd文件,未测试)
# python3 build_pyd.py build_ext --inplace
正常情况下会引入文件会生成so文件,文件结构如下:
.
├── build
│ └── temp.linux-x86_64-3.7
│ ├── file_config.o
│ └── method.o
├── build_pyd.py
├── datacheck.py
├── file_config.c
├── file_config.cpython-37m-x86_64-linux-gnu.so
├── file_config.py
├── method.c
├── method.cpython-37m-x86_64-linux-gnu.so
└── method.py
可以新建tmp目录,将datacheck.py及新生成的两个so文件拷贝,并针两个so文件 cpython-gnu去掉。tmp下文件结构如下:
├── datacheck.py
├── file_config.so
└── method.so
5、运行pyinstaller,生成二进制文件
# pythinsatller -F datacheck.py
加-F指生成单个文件。
6、修改datacheck.spec文件
在hiddenimports=加入引入的文件,如不加入,运行程序的时候会有如下提示:
Traceback (most recent call last):
File "datacheck.py", line 7, in <mole>
File "file_config.py", line 1, in init file_config
MoleNotFoundError: No mole named 'method'
7、再次运行pyinstaller,生成新的二进制文件
# pyinstaller datacheck.spec
8、拷贝dist目录下的二进制文件,使用原来的cfg文件,即可单独运行。
2. python生成的exe,反编译成py的工具,大神提供下,感谢
你解开执行文件。如果是单个的文件,则执行它的时候在临时目录里可以找到解开的包。
在解开后的目录中找到pyc文件,然后利用反编译工具就可以将pyc反编译成py文件。
但是有些程序是做了加密的。它们的pyc是它们重新写python编译器后自定义的加密格式,用通常的办法无法解开。 需要在内存里反编译。
-------------
pyc反编译工具有很多
你搜索uncompyle2, decompyle2, DePython, unpyc, uncompyle, pycdc 等
听说python2.7而言, uncompyler是最好用的工具。
无法防止反编译,但可以混淆,让你即使反编译了,也看不懂语法
下面一段源码
sd=1
defseed(s):
globalsd
sd=s
defrandn(n):
globalsd
sd=(sd*1103515245+12345)&0x7fffffff
returnsd%n
defmain():
seed(11)
foriinxrange(4):
printrandn(313)
if__name__=='__main__':
main()
混淆后
oo000=1
if9-9:Ii.o0o00Oo0O-iI11I1II1I1I
defoooo(s):
globaloo000
oo000=s
if11-11:ii1I-ooO0OO000o
defii11i(n):
globaloo000
oo000=(oo000*1103515245+12345)&0x7fffffff
returnoo000%n
if66-66:iIiI*iIiiiI1IiI1I1*o0OoOoOO00
defI11i():
oooo(11)
forO0Oinxrange(4):
printii11i(313)
if78-78:i11ii11iIi11i.oOoO0oo0OOOo+IiiI/Iii1ii1II11i
if__name__=='__main__':
I11i()#
4. 用Python2.7.1写的小程序可以反编译得到它的源代码吗
可以,网上有很多在线的反编译工具,给你发几个链接:
1、http://depython.com/index.php
2、https://github.com/eble/pyc2py
3、http://tool.lu/pyc/
不过好像第一个只适用于Python2.0-2.6,第二个适用于Python2.6,第三个应该可以反编译2.7,你可以都试一下。
5. 使用python语言如何保密源代码以防止逆向工程
大家都很忙,谁有时间看你的的烂代码!
如果真的怕泄露,别用python.
我以前做过这类事情,而且当时更严格,需要打包部署到客户的服务只在有效期内有效,超过有效期必须更新证书才行。
Python代码用任何方法都没法保证保密性,这个时候你可以考虑用一个工具“nuitka”,这个工具会把你的python源代码映射为c++然后编译为二进制,因此对方是无论如何得不到你的源代码的。
代价就是nuitka这个工具并不完美,有一些限制并不能100%完美的转换所有python代码。
1.用Cython编译python成 Windows的pyd文件或Linux的so文件,二进制文件相对安全性较高。
2.用源码混淆器把代码搞的又臭又长。。。混淆完了再用Cython编译为二进制。。。这样静态反编译逆向难度也不小。
3.同其他语言程序一样,可以对调试状态进行检测,当处于调试状态时退出程序或进入混乱代码耗费逆向工程人员心神。
4.分享一个跨平台反调试手段,检测函数运行时间,加断点会导致函数运行时间变长,也可感知正在被调试。
Python是提倡开源的,既然选择Python还是拥抱开源才好~ 都开源还担心逆向工程嘛
没有不能逆的软件。
只要汇编语言过关,逆向工程都是可以实现的,不要有其它想法。
你唯一可以做的,就是不让别人用python读取源代码而已。那样实现起来比较简单。
python 适合开发服务器程序,或者自己科研使用的程序,如果是 作为用户程序,安装到 pc 或手机上,还是 其它 c++ 或java 比较合适
1)可以把需要保护的部分用c语言实现,从而编译成so等文件,这样逆向的成本会比较高,可以防止直接打开python文件看到代码逻辑。
2)so文件通过ida等工具也是可以反汇编的,可以通过对c语言进行代码混淆,花指令等操作,提高通过ida等反汇编工具的分析难度。
3)不存在绝对无法逆向的技术手段,因此只能是看具体需求,选择具体的防逆向的技术手段。
有工具类似py2exe转成可执行程序,隐藏全部源代码,虽然bytecode还是可以反编译,但是难度大多了
1. 最稳的就是你改cpython加载代码的过程,改zip包读取最稳。
2. 借助一些加密工具在编译pyc之前进行一定的混淆,可以防君子,自我安慰一下。
商用一般都是用第一种办法,小打小闹用第二种。
可以考虑使用pymod工具,使用pymod pack 将模块加密打包,发布的时候一个模块就一个文件。
先睹为快,看看一个项目发布的时候,只有几个文件,
main.py 项目程序入口
setting.py 项目配置
apps 项目模块
plusins 项目插件目录
创建项目 pymod create demo1
cd demo1
创建模块 pymod add mod1
启动pycharm 开始编写功能模块
一个模块默认由三个文件组成
__init__.py 、 handlers.py 、param_schemas.py
业务逻辑主要在handlers.py中编写
__init__.py
from pymod.blueprint import Blueprint api = Blueprint("/mod1") from .handlers import *
param_schemas.py
schema_sfz = { "type": "object", "required": ["sfz", "nl"], "properties": { "sfz": { "type": "string", "minLength": 18, "maxLength": 18, "description": "身份证明号码" }, "nl": { "type": "integer", "minimum": 0, "maximum": 150, "description": "年龄" } } }
handlers.py
from . import api from pymod.ext import RequestHandler, params_validate,TrueResponse,FalseResponse from .param_schemas import schema_sfz from pymod.plugins import sfz_check @api.add_route('/hello') class Hello(RequestHandler): def get(self): self.write('Hello World') @params_validate(schema_sfz) def post(self): sfz = self.get_json_arg("sfz") nl =self.get_json_arg("nl") # self.write(TrueResponse(sfz=sfz, nl=nl)) if sfz_check.check_sfzmhm(sfz): self.write(TrueResponse(hint="身份证明号码验证通过")) else: self.write(FalseResponse(hint="身份证明号码验证失败"))
三、项目部署
程序调试 修改setting.py
# 开发模式下 运行的模块名称必须填写
moles = ["mod1"] moles_config ={ "mod1": { "deny_ip": "", "allow_ip": "*" } }
启动程序 python main.py
调试没有问题,进入发布模式
在项目目录下
pymod pack mod1
在target目录下生成mod1.mod文件,将其复制到apps目录中
修改setting.py
# 开发模式下 运行的模块名称必须填写
moles = []
再次运行 python main.py 测试
一切OK,系统就可以发布了。
说不能保密的,是没有研究过python的机制的。我做个一个项目,所有源代码自定义加密,运行时解密。
6. 用Python2.7.1写的小程序可以反编译得到它的源代码吗
python是不能反编译的,因为得到了一个python的程序,就是得到了它的源代码。
python是解释性语言,没有编译这一步骤,和c语言和java语言是不一样的
7. python写的程序,转成了exe文件,怎么进行反编译为python源码
1、电脑桌面,输入“win+R”组合键,在弹出窗口中输入“cmd”,点击确定。

8. python-uncompyle反编译
python的编译后文件pyc,可以将pyc文件反编译为py文件。
相应的工具: uncompyle
github地址: https://github.com/rocky/python-uncompyle6/
安装: pip install uncompyle
安装好后,注意执行的命令为 uncompyle6 ,而不是 uncompyle 。
查看帮助命令: uncompyle6 --help 、 uncompyle6 -h
反编译单个文件 : uncompyle6 foo.pyc > foo.py
反编译多个文件: uncompyle6 -o . *.pyc
例子:
9. python写的软件都可以被逆向吗
理论上任何语言写人软件都可以被逆向。
python 写的可以编译为字节码,可以一定程度上对源代码进行保护
相对java的class文件来说,python的字节码反编译工具相对较少,而且要收费。
