栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 面试经验 > 面试问答

通过解释器变异混淆python字节码

面试问答 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

通过解释器变异混淆python字节码

我想这是关于将数字洗牌

include/oppre.h
#defineloadup
不过,我看不到那里,但这也许是指某些旧的Python版本。我还没有尝试过。

这会混淆您的

.pyc
文件,以使它们无法被识别普通
.pyc
文件的任何工具检查。这可以帮助您在程序中隐藏一些安全措施。但是,攻击者可能能够(例如)从应用程序包中提取您的自定义Python解释器,并利用它来检查文件。(只需启动交互式解释器,并通过在模块上导入和使用dir开始调查)

还要注意,您的软件包肯定会包含Python标准库中的某些模块。如果攻击者猜想您已经对操作码进行了改组,他可以在您的版本与标准模块的普通版本之间进行逐字节比较,并以此方式发现您的操作码。为了防止这种简单的攻击,可以使用适当的加密保护模块,并尝试在解释器中隐藏解密步骤,如更新的问题所述。这迫使攻击者使用机器代码调试来查找解密代码。


我不知道解密在这个过程中是如何发生的…

您将修改解释器的导入模块部分,并在其中插入解密C代码。



转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/611745.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号