首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
python打包加壳
2024-08-30
Python加密保护-对可执行的exe进行保护
Python 是一种面向对象的解释型计算机程序设计语言,Python 语言写的程序不需要编译成二进制代码,可以直接从源代码运行程序. 在计算机内部,Python解释器把源代码转换成称为字节的中间形式,然后再它翻译计算机使用的机器语言并运行.这使得Python更加简单 ,也使得Python程序更加易于移植. Python也是FLOSS(自由 /开放源码软件)之一.使用者可以自由地发布这个软件的拷贝.阅读它的源代码.对它做改动把一部分用于新自由软件中 ,所以对软件开发者自主研出的源码保护起来是十分必
简单粗暴的对android so文件加壳,防止静态分析
转载自http://bbs.pediy.com/showthread.php?t=191649 以前一直对.so文件加载时解密不懂,不了解其工作原理和实现思路.最近翻看各种资料,有了一些思路.看到论坛没有类似帖子,故来一帖,也作为学习笔记.限于水平,本菜没有找到安卓平台一些具体实现思路,这些方法都是借鉴其他平台的实现思路和本菜的YY,肯定会有不少疏漏和错误之处,还请各位大牛指正,感激不尽! 简单粗暴的so加解密实现一. 概述利用动态链接库实现安卓应用的核心部分,能一定程度的对抗逆向.由于ida
android apk 防止反编译技术第一篇-加壳技术
做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成果我会做成一个系列慢慢写出来与大家分享,共同进步.这篇主要讲apk的加壳技术,废话不多说了直接进入正题. 一.加壳技术原理 所谓apk的加壳技术和pc exe的加壳原理一样,就是在程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译,在程序运行的时候优先取得程序的控制权做一些我们自己想
python打包成exe
目前有三种方法可以实现python打包成exe,分别为 py2exe Pyinstaller cx_Freeze 其中没有一个是完美的 1.py2exe的话不支持egg类型的python库 2.Pyinstaller2.1打包成单独的exe后不支持中文路径,最新版的在win10下打包的exe不可以在之前版本的windows上运行.不过还好的是2.0版本支持中文路径,不过2.0版本不支持安装,需要单独使用 3.cx_Freeze无法打包成单独的exe,只能打包成msi安装文件 1.py2exe 关
python打包压缩文件夹zip+组装文件夹
无意间想到的一个需求,然后就顺手写了写,留下来,方便以后用 列表版:(基本没用,仅提供思路,字典版稍微改动可以直接用) 大体需求: 把重复的文件名进行改名,达到浏览器下载相同文件的效果 下载完成后再把文件夹和目录名删掉 import os import zipfile import shutil import re def make_zip(source_dir, output_filename): zipf = zipfile.ZipFile(output_filename, 'w', zip
UPX源码分析——加壳篇
0x00 前言 UPX作为一个跨平台的著名开源压缩壳,随着Android的兴起,许多开发者和公司将其和其变种应用在.so库的加密防护中.虽然针对UPX及其变种的使用和脱壳都有教程可查,但是至少在中文网络里并没有针对其源码的分析.作为一个好奇宝宝,我花了点时间读了一下UPX的源码并梳理了其对ELF文件的处理流程,希望起到抛砖引玉的作用,为感兴趣的研究者和使用者做出一点微不足道的贡献. 0x01 编译一个debug版本的UPX UPX for Linux的源码位于其git仓库地址https://gi
什么是App加壳,以及App加壳的利与弊
非著名程序员涩郎 非著名程序员,字耿左直右,号涩郎,爱搞机,爱编程,是爬行在移动互联网中的一名码匠!个人微信号:loonggg,微博:涩郎,专注于移动互联网的开发和研究,本号致力于分享IT技术和程序猿工作心得体会.欢迎大家关注与转载. 什么是App加壳,以及App加壳的利与弊 非著名程序员 目前针对移动应用市场上安卓APP被破解.反编译.盗版丛生的现象,很多APP开发人员已经意识到保护APP的重要性.而对于移动应用APP加密保护的问题,如何对DEX文件加密尤为重要.那么接下来,我们就先介绍一下什
Python 打包的现状:包的三种类型
英文 | The state of Python Packaging[1] 原作 | BERNAT GABOR 译者 | 豌豆花下猫 声明 :本文获得原作者授权翻译,转载请保留原文出处,请勿用于商业或非法用途. pip 19.0 已经于 2019 年 1 月 22 日发布.在其功能列表中,最值得注意的是它现在支持 PEP-517,默认情况下是支持的,如果项目的根目录中有一个 pyproject.toml.该 PEP 于 2015 年创建,并于 2017 年被接受.尽管 pip 花了一段时间才实现
Python打包成exe可执行文件
Python打包成exe可执行文件 安装pyinstaller pyinstaller打包机制 Pyinstaller打包exe 总结命令 可能会碰到的一些常见问题 我们开发的脚本一般都会用到一些第三方包,可能别人也需要用到我们的脚本,如果我们将我们的 xx.py文件发给他,他是不能直接用的,他还需要安装 python解释器,甚至还要安装我们用的那些第三方包,是不是有点小麻烦?但是我们都知道, PC是可以直接运行 exe文件的,这就为我们提供了一个便捷的方式. [注] 如果打包为 exe的话,版
【腾讯Bugly干货分享】Android Linker 与 SO 加壳技术
本文来自于腾讯bugly开发者社区,非经作者同意,请勿转载,原文地址:http://dev.qq.com/topic/57e3a3bc42eb88da6d4be143 作者:王赛 1. 前言 Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环.目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳.反调试.混淆.VM 等手段增加SO文件的反编译难
Python 打包和发布方法汇总
以下主要Python打包汇总,作为学习备份: 一.使用python内部基础工具包Distutils打包程序 1. 在打包之前需要做的就是配置好安装脚本,一般为setup.py文件: 示例(setup.py): from distutils.core import setup setup(name='Hello', version='1.0', description='example', author='haomiao', py_modules=['hello']) 该配置文件,只使用了py_m
总结Themida / Winlicense加壳软件的脱壳方法
总结下Themida/ Winlicense (TM / WL) 的脱壳方法. 1, 查看壳版本,这个方法手动也可以,因为这个壳的版本号是写在程序里面的,在解压后下断点即可查看,这里有通用的脚本,我就不再罗嗦了,跟着脚本学吧,使用方法很简单,直接运行脚本即可.(脚本我也已传在资源中,可在文章结尾获得下载地址) 2,对于 Ver 1.1.0.0 - 2.1.0.0的Themida / Winlicense 加壳软件,手动脱简直不可想象,目前也有国外的一通用脚本,能脱大部分的壳,少部分即使脱不了,
Themida和Winlicense加壳软件脱壳教程
(一)Themida和不用license的Winlicense加壳软件就不说了,直接上脚本脱壳. (二)先看看不同版本OEP的一些小特征: Temida2.1.X.X版本之后的OEP特征(2.0.8.0,2.1.0.10,2.1.3.32等) Temida2.1版本之前的OEP特征,如(2.0.3.0,1.8.2.0,1.885等): Temida OEP特征:如(2.0.3.0,) 一,对于Winlicense2.1.0.10及其以下版本,不用license,可自己随意构造一个license直
AndroidLinker与SO加壳技术之下篇
点此查看上篇<AndroidLinker与SO加壳技术之上篇> 2.4 链接 链接过程由 soinfo_link_image 函数完成,主要可以分为四个主要步骤: 1. 定位 dynamic section,由函数 phdr_table_get_dynamic_section 完成,该函数会遍历 program header,找到为类型为 PT_DYNAMIC 的 header, 从中获取的是 dynamic section 的信息,主要就是虚拟地址和项数. 2. 解析 dynamic sec
AndroidLinker与SO加壳技术之上篇
1. 前言 Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环.目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳.反调试.混淆.VM 等手段增加SO文件的反编译难度.目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解.对于非安全方向开发者,深刻理解系
python 模块加载
python 模块加载 本文主要介绍python模块加载的过程. module的组成 所有的module都是由对象和对象之间的关系组成. type和object python中所有的东西都是对象,分为三类:类型type.类class和实例instance. 三种对象之间的两种关系: is kind of,基类和子类的关系 is instance of,类和对象的关系 类和对象的关系可以通过内建方法type来辨别. python中,任何一个类都是直接或间接继承自object,而每一个对象都会拥有自
ASProtect注册码使用教程|ASProtect SKE(加壳脱壳工具) 2.56 汉化注册版
ASProtect 是功能非常完善的加壳.加密保护工具.能够在对软件加壳的同时进行各种保护.如:反调试跟踪.自校验及用密钥加密保护等:还有多种限制使用措施,如:使用天数限制.次数限制及对应的注册提醒信息等.另外,该软件还具有密钥生成功能.软件特性压缩应用程序加密应用程序压缩并加密应用程序反内存转储,防止 ProcDump 类的工具从内存转储程序应用程序完整性检测反调试器和反编译内存保护,反内存补丁用于外壳通讯的内部 API 函数创建使用公开加密算法的注册密钥泄漏密钥的黑名单数据库创建评估(试用)
android加固系列—1.如何检验so文件是否加壳成功
程序对so文件加壳后,如何验证是否加壳成功呢,首先除了能在应用中正常运行外,还要用IDA来检测: 绿色乱码表示rr这个函数成功加密: 工具下载,可支持动态调试版:
浅谈被加壳ELF(即android的so文件)的调试
本文只讨论如何调试被加壳的ELF文件,包括调试中的技巧运用及调试过程中可能遇到的问题的解决方法,不包含如何还原加固的DEX本文将以某加壳程序和某加固为目标. 一.ELF格式简介 ELF全称:Executable and Linkable Format,是Linux下的一种可执行文件格式. 此种文件格式和WINDOWS一样,常见分为两种类型: 1.可执行文件(Executable File),对应PE子类型:EXE 2.共享目标文件(Shared Object File),后缀名:.so,对应PE
VMP虚拟机加壳的原理学习
好久没有到博客写文章了,9月份开学有点忙,参加了一个上海的一个CHINA SIG信息比赛,前几天又无锡南京来回跑了几趟,签了阿里巴巴的安全工程师,准备11月以后过去实习,这之前就好好待在学校学习了. 这段时间断断续续把<加密与解码 第三版>给看完了,虽然对逆向还是一知半解,不过对VMP虚拟机加壳这块有了一点新的认识.这里分享一些笔记和想法,没有新的东西,都是书上还KSSD里看来的,权当笔记和分享,大神勿喷. 准备分成3部分讲一下 1. VM虚拟机简介 2. VM虚拟指令和x86汇编的映射原理
unity3d进行脚本资源打包加载
原地址:http://www.cnblogs.com/hisiqi/p/3204752.html 本文记录如何通过unity3d进行脚本资源打包加载 1.创建TestDll.cs文件 public class TestDll : MonoBehaviour { void Start () { print("Hi U_tansuo!"); }} 2.生成dll文件 (1)使用vs打包 (2) 使用mono打包 (3) 命令行打包 mac下(亲测): /Appl
热门专题
酒店管理系统所有实体er图
ie9 spring mvc 上传文件
db2 企业服务器版 10.0 破解版 下载
mysql 给查询结果加序号
托业考试全国统一判卷吗
kinect2.0原理流程图
通过JavaScript 代码控制媒体文件的暂停/播放
local_infile 是否有漏洞
RecyclerView 去掉间隔
git统计项目代码行数
PHP bootstrap4 上传大文件图片带进度条
rancher中可以部署prometheuse吗
西门子 PID scl
shell脚本编辑hosts文件
mongoTemplate 取对象值
easyui 动态创建panel
matlab 裁剪图像
尝试访问本地json文件时出现CORS错误
element表格点击行自动展开
winform treeview节点添加点击事件