對Python加密時可能會有兩種形式,一種是對Python轉成的exe進行保護,另一種是直接對.py或者.pyc文件進行保護,下面將列舉兩種形式的保護流程。
1、對python轉exe加殼下載最新版VirboxProtector加殼工具,使用加殼工具直接對demo.exe進行加殼操作2、對.py/.pyc加密第一步,使用加殼工具對python安裝目錄下的python.exe進行加殼,將python.exe拖入到加殼工具VirboxProtector中,配置后直接點擊加殼。
第二步,對.py/.pyc進行加密,使用DSProtector對.py/.pyc進行保護。安全技術:l虛擬機外殼:精銳5的外殼保護工具,創新性的引入了預分析和自動優化引擎,有效的解決了虛擬化保護代碼時的安全性和性能平衡問題。
l碎片代碼執行:利用自身成熟的外殼中的代碼提取技術,抽取大量、大段代碼,加密混淆后在安全環境中執行,最大程度上減少加密鎖底層技術和功能的依賴,同時大量大段地移植又保證了更高的安全性。lVirbox加密編譯引擎:集編譯、混淆等安全功能于一身,由于在編譯階段介入,可優化空間是普遍虛擬化技術無法比擬的,對代碼、變量的混淆程度也有了根本的提升。
l反黑引擎:內置R0級核心態反黑引擎,基于黑客行為特征的(反黑數據庫)反制手段。精準打擊調試、注入、內存修改等黑客行為,由被動挨打到主動防護。
加密效果:加密之前以pyinstall的打包方式為例,使用pyinstxtractor.py文件對log_322.exe進行反編譯,執行后會生成log_322.exe_extracted文件夾,文件夾內會生成pyc文件。
成功之后會在同目錄下生成一個文件夾使用010Editor添加幾個字節,重命名為pyc文件注【此處和python的版本有關,Python27的可以直接解壓為pyc文件,Python34還需要添加幾個字節】然后使用EasyPythonDecompiler工具反編譯pyc成功之后通目錄下會生成dis文件,生成出的dis文件可以用文本編輯器打開,看到源碼反編譯后的log_322.exe的源碼加密之后:【注:不同的打包方式原理不同,源碼存放的位置也不同,所以需要保護的具體模塊也是不同的】加密之后再嘗試解壓log322.exe失敗,已經無法進行反編譯,使用常規反編譯工具也是無法進行分析的。