您现在的位置是:首页 >技术杂谈 >Python代码部署的三种加密方案网站首页技术杂谈
Python代码部署的三种加密方案
本文主要介绍了Python代码部署的三种加密方案,主要介绍了代码混淆、代码编译、代码打包这三种,具有一定的参考价值,感兴趣的可以了解一下
前言
最近需要源码部署一个项目,因此探索一下保护源码的方式,由简单到复杂主要总结为以下三大类:
- 代码混淆:主要是改变一些函数名、变量名
- 代码打包:思路是把Python代码打包成 .exe 的可执行文件
- 代码编译:思路是将Python代码编译成C,然后编译成动态链接库文件(linux的.so、windows的.dll)
一、代码混淆
代码混淆主要是改变一些函数名、变量名。可使用 Oxyry 对关键源码进行混淆,效果如下:
这种只是降低了代码可读性,严格意义上算不上是加密,不过针对足以应对一大半甲方了(哈哈哈)
二、代码打包
可以用 py2exe 或者 Nuitka 将代码打包成 exe 文件,不过只能从windows系统上运行,也可用 pyinstaller 打包,不过容易被攻破。不太符合我的需求,因此这种方式先立flag,等用到再说。
三、代码编译
这里使用 PyArmor 进行操作。这个工具能加密 Python 脚本,还能有效期限,绑定加密脚本到硬盘、网卡等硬件设备(试用版可以免费用)。
安装:pip install pyarmor
升级:pip install --upgrade pyarmor
查看版本:pyarmor -v
基本语法:pyarmor [command] [options]
3.1 pyarmor快速使用
代码加密:执行 pyarmor obfuscate server.py
,就会把 server.py
作为入口函数且将同目录下的 py 文件加密到 ./dist
文件夹中(如果递归加密子目录下py文件可执行 pyarmor obfuscate --recursive server.py
)。加密后端的代码长这样:
对于不同操作系统,会编译生成不同格式的动态链接库文件:
生成的dist目录内容如下:
运行脚本:cd到 ./dist
文件夹正常执行 python server.py
即可(运行加密后的脚本用到 pytransform
,但不用安装 pyarmor
了)。
3.2 pyarmor进阶使用
设置过期时间:执行代码 pyarmor licenses --expired 2022-01-01 r001
,则在dist同级的当前目录生成 licenses 文件夹:
此外,如果要绑定mac地址或者硬盘,可以执行 pyarmor hdinfo
查看硬件信息,然后执行pyarmor licenses --bind-disk "xxxxxx" --bind-mac "xx:xx:xx:xx:xx:xx" r002
生成证书。
生成证书后,带上 licenses 执行加密命令:pyarmor obfuscate --with-license licenses/r001/license.lic server.py
,生成 dist 后 cd 进去再执行,如果时间过期了(或硬件不对),就会报错(此时即使删掉 licenses 文件夹也没啥用)。
到此这篇关于Python代码部署的三种加密方案的文章就介绍到这了!
点击拿去
50G+学习视频教程
100+Python初阶、中阶、高阶电子书籍