我想这是关于将数字洗牌
include/oppre.h。
#defineloadup不过,我看不到那里,但这也许是指某些旧的Python版本。我还没有尝试过。
这会混淆您的
.pyc文件,以使它们无法被识别普通
.pyc文件的任何工具检查。这可以帮助您在程序中隐藏一些安全措施。但是,攻击者可能能够(例如)从应用程序包中提取您的自定义Python解释器,并利用它来检查文件。(只需启动交互式解释器,并通过在模块上导入和使用dir开始调查)
还要注意,您的软件包肯定会包含Python标准库中的某些模块。如果攻击者猜想您已经对操作码进行了改组,他可以在您的版本与标准模块的普通版本之间进行逐字节比较,并以此方式发现您的操作码。为了防止这种简单的攻击,可以使用适当的加密保护模块,并尝试在解释器中隐藏解密步骤,如更新的问题所述。这迫使攻击者使用机器代码调试来查找解密代码。
我不知道解密在这个过程中是如何发生的…
您将修改解释器的导入模块部分,并在其中插入解密C代码。



