Python代码部署的三种加密方案
作者:木尧大兄弟
前言
最近需要源码部署一个项目,因此探索一下保护源码的方式,由简单到复杂主要总结为以下三大类:
- 代码混淆:主要是改变一些函数名、变量名
- 代码打包:思路是把Python代码打包成 .exe 的可执行文件
- 代码编译:思路是将Python代码编译成C,然后编译成动态链接库文件(linux的.so、windows的.dll)
一、代码混淆
代码混淆主要是改变一些函数名、变量名。可使用 Oxyry 对关键源码进行混淆,效果如下:
这种只是降低了代码可读性,严格意义上算不上是加密,不过针对足以应对一大半甲方了(哈哈哈)
二、代码打包
可以用 py2exe 或者 Nuitka 将代码打包成 exe 文件,不过只能从windows系统上运行,也可用 pyinstaller 打包,不过容易被攻破。不太符合我的需求,因此这种方式先立flag,等用到再说。
三、代码编译
这里使用 PyArmor 进行操作。这个工具能加密 Python 脚本,还能有效期限,绑定加密脚本到硬盘、网卡等硬件设备(试用版可以免费用)。
官方文档:https://pyarmor.readthedocs.io
安装:pip install pyarmor
升级:pip install --upgrade pyarmor
查看版本:pyarmor -v
基本语法:pyarmor [command] [options]
3.1 pyarmor快速使用
代码加密:执行 pyarmor obfuscate server.py
,就会把 server.py
作为入口函数且将同目录下的 py 文件加密到 ./dist
文件夹中(如果递归加密子目录下py文件可执行 pyarmor obfuscate --recursive server.py
)。加密后端的代码长这样:
对于不同操作系统,会编译生成不同格式的动态链接库文件:
生成的dist目录内容如下:
运行脚本:cd到 ./dist
文件夹正常执行 python server.py
即可(运行加密后的脚本用到 pytransform
,但不用安装 pyarmor
了)。
3.2 pyarmor进阶使用
设置过期时间:执行代码 pyarmor licenses --expired 2022-01-01 r001
,则在dist同级的当前目录生成 licenses 文件夹:
此外,如果要绑定mac地址或者硬盘,可以执行 pyarmor hdinfo
查看硬件信息,然后执行pyarmor licenses --bind-disk "xxxxxx" --bind-mac "xx:xx:xx:xx:xx:xx" r002
生成证书。
生成证书后,带上 licenses 执行加密命令:pyarmor obfuscate --with-license licenses/r001/license.lic server.py
,生成 dist 后 cd 进去再执行,如果时间过期了(或硬件不对),就会报错(此时即使删掉 licenses 文件夹也没啥用)。
参考文献:
[1] 介绍几种 Python 加密源代码的方法
[2] 使用 PyArmor(官方文档)
到此这篇关于Python代码部署的三种加密方案的文章就介绍到这了,更多相关Python代码加密内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!