タグ

PyArmorに関するobata9のブックマーク (2)

  • Pythonスクリプトの難読化 | Let's Hack Tech

    PyInstallerだけだとちょっとこなれた程度の人には効きますが、それでも比較的簡単にデコンパイルされてしまいます。 何としても表に出したくないコードがあったため、必死にPythonスクリプトの難読化を調べました。 単純に全部難読化するだけならちょっとググるだけでどこにでも情報は出てくるのですが、各種条件全部適用させるために割と時間ったのでメモ書き。 PyArmorの pack コマンドで一気にexeファイル化までいける 超結論からです。 PyArmorのpackコマンドからPyInstallerが立ち上がります。 そのまま放っておいたら勝手に難読化した上でexeファイル化出来る事が分かりました。 リバースエンジニアリング不可レベルの難読化かけれるのはPyArmorくらいみたいですね。ほぼ一択。 それでもその気になれば解析できるのかもしれませんが、とりあえずデコンパイルしようとする相

    Pythonスクリプトの難読化 | Let's Hack Tech
  • Pythonコードを守るにはどうしたらよいのか? – Be full stack

    仕事の関係で「pythonスクリプトを納品するが、コードが解読されてはならない、なんとかならないか」という相談を受けた。 イメージとしては、windowsの.exeでビルドされたアプリケーションのようなものにしたい、とのことだった。 結論から言うと、PyArmorというツールを使って比較的容易に、堅牢なプロテクトを施すことができた。 4つの難読化手法 「python obfuscate(=難読化)」で検索すると、様々なhowtoがヒットする。 いくつかの手法を試してみたが、どれもしっくりくるものがなく、最も信頼できるPython.orgの公式wikiから読み解くことにした。 このwikiを日語に訳し、実際にツールを利用して難読化を試した検証結果を記載する。 1.バイトコード(.pyc)で機能を提供する pythonコードのコンパイル結果であるpycは、pythonコードと同じ振る舞いをす

  • 1