Tim*_*ces 3 c python obfuscation exe compilation
我正在开发将以 .exe 文件形式分发的专有软件。为了使用它,用户必须使用他们的白名单凭据(用户名 + 密码)进行身份验证。
我遇到的问题是,在我销售的行业中,有很多“黑客”会尝试反编译您的可执行文件,获取源代码并将其免费分发给其他人。
为了对抗这些逆向工程尝试,我尝试混淆我的代码并使用各种编译器,但到目前为止都没有成功。
我尝试过的:
py2exe编译器:“黑客”设法在一小时内反编译了可执行文件。pyinstaller编译器:与py2exe.pyminifier混淆代码:“黑客”成功地反混淆代码。Oxyry Python Obfuscator:与使用相同pyminifier。那些设法对我的程序进行反编译和反混淆的人解释说,上述 4 个工具的开源性质意味着它们的算法是众所周知的,并且有一些解决方案可以对使用这些开源编译器的程序进行逆向工程和混淆器。
我还没有尝试的:
Pyarmor混淆我的代码。我听说它很好,但要 50 美元,所以我想在购买许可证之前确定它是最好的混淆工具。Cython库为我的程序创建一个 C 包装器,使其用 C 而不是 Python 编译。由于 C 二进制文件更难阅读,这将使程序更难反编译。但是,我从来没有用 C 编程,我想知道是否有更好的方法来编译我的源 Python 代码,而无需学习 C。我不会尝试的:
还请注意,如果“黑客”能够在不访问源代码的情况下禁用白名单系统,他将能够不受限制地将其分发给其他用户。因此,我正在寻找一种方法,它不仅会使反编译程序变得极其困难,而且几乎不可能干预二进制文件并关闭程序代码的某些部分。
由于该线程中的人没有提供任何令人满意的答案,我将解释我为保护程序所做的工作。正如我之前提到的,我的目标不是创建一个“不可破解”的程序,而是一个足够安全以阻止业余爱好者的程序。
我在其中一个逆向工程论坛上得到了帮助,所以向这些人致敬!
首先,我使用Nuitka将 .py 文件转换为基于 C 的独立可执行文件。然后,我通过VMProtect传递生成的 .exe 文件来混淆二进制文件。
我已经在一些 CS 毕业生身上测试过,他们无法破解或反混淆程序,所以这对我来说已经足够了。
PS 那些说“不可能”或“你的商业模式是错误的”的人,请不要分享你的意见,除非你有逆向工程经验,谢谢:)