(6条消息) python文件编译与pyc反编译

pyc是编译py之后生成的二进制文件。当我们发布系统的时候不想让别人看到源代码,就需要将py文件编译生成pyc文件,对外只提供pyc文件。同样,如果拿到一个python程序,只有pyc文件,我们就无法看到源码,希望有办法反编译pyc文件以获得源码。

既然有反编译的需求,为了保护pyc文件不被反编译,我们又希望找到一个方法来防止pyc文件被反编译。

本文介绍了如何将py文件编译成pyc和pyo文件,也介绍了如何反编译pyc文件, 又给出了一种字节码混淆方法来防止pyc文件被反编译。

1 编译py文件到pyc和pyo

pyc是编译py之后生成的二进制文件,由python虚拟机来执行的。当我们发布系统的时候不想让别人看到源代码,就需要将py文件编译生成pyc文件,对外只提供pyc文件。

同时,在模块被加载时,.pyc文件比.py文件更快

但是pyc的内容跟python的版本相关,不同的版本编译后的pyc文件不同,2.5编译的pyc文件不能到3.5上执行.

发布python软件的过程为:

1. 生产pyc文件: python -m compileall .

2. 删除py文件: find . -name “*.py” |xargs rm -rf

3. 删除pycache目录: find . -name “pycache” |xargs rm -rf

1.1 Python2 编译

命令:

python -m py_compile file.py

python -m py_compile {file1,file2}.py

编译完成后,生成的 .pyc文件在当前目录。

可以使用-O或者-OO转换python命令来减少编译模块的大小

-O转换会帮你去掉assert语句

-OO转换会帮你去掉assert语句和__doc__文档字符串

由于一些程序可能依赖于assert语句或文档字符串,应该在确认需要的情况下使用这些选项。

例如 python –O -m py_compile file.py 会在本目录生成 file.pyo

1.2 python3 编译

Python3的编译和python2一样,只是在python3之后编译后的文件在pycache目录下,而不是与源文件同一目录。

那么如何让python3实现生成的pyc与源代码在同一目录呢?可以加上-b参数,例如

Python3 -m py_compile -b file.py

1.3 批量编译

python -m compileall DIR

python3 -m compileall –b DIR

DIR为需要编译的目录

例如: python -m compileall .

参数说明:

usage: python compileall.py [-l] [-f] [-q] [-d destdir] [-x regexp] [-i list] [directory|file ...]

arguments: zero or more file and directory names to compile; if no arguments given,

defaults to the equivalent of -l sys.path

options:

-l: don't recurse into subdirectories

-f: force rebuild even if timestamps are up-to-date

-q: output only error messages

-d destdir: directory to prepend to file paths for use in compile-time tracebacks and in

runtime tracebacks in cases where the source file is unavailable

-x regexp: skip files matching the regular expression regexp; the regexp is searched for

in the full path of each file considered for compilation

-i file: add all the files and directories listed in file to the list considered for

compilation; if "-", names are read from stdin

1.4 代码实现

单文件编译:

import py_compile
py_compile.compile('path') //path是包括.py文件名的路径

批量编译:

import compileall

compileall.compile_dir('$dir')

2反编译pyc

如果只有pyc文件,我们是无法直接查看内容的,这时,就需要反编译工具将pyc文件反编译成py源程序。 这里介绍uncompyle6反编译工具。Pyc文件能够反编译的前提是文件没有被加密或者代码混淆。

2.1 Uncompyle6安装

> git clone https://github.com/rocky/python-uncompyle6.git

> git checkout python-2.4

> sudo python setup.py install

如果没有报错,则安装成功了。

2.2反编译

执行命令:

>uncompyle6 -o . *.pyc

这时会在当前目录生成.py源文件。

3 防止反编译pyc文件

如何防止pyc文件被反编译呢? 这里介绍字节码混淆的方法,此方法能够抵挡低端的反编译手段,例如第2章的方法,但是,要到高手,还是抵挡不住。

字节码混淆可以非常容易的欺骗通常的反汇编器和反编译器,同时不影响代码的正常执行。下面这个例子展示了如何欺骗Uncompyle6反编译器以及dis反汇编器:

#一个简单的Python应用 sample1.py

print 'Hello World'

对其进行编译:

python -m py_compile sample1.py

对编译后的sample1.pyc使用Python内置dis模块反汇编:

>>> import marshal,dis

>>> fd = open('sample1.pyc', 'rb')

>>> fd.seek(8)

>>> sample1_code_obj = marshal.load(fd)

>>> fd.close()

>>> dis.dis(sample1_code_obj)

1           0 LOAD_CONST               0 ('Hello World')

3 PRINT_ITEM

4 PRINT_NEWLINE

5 LOAD_CONST               1 (None)

8 RETURN_VALUE

>>>

以上的汇编代码笔者肉眼反汇编的结果如下:

0 LOAD_CONST     0 ('Hello World') #加载co_consts[0]到栈顶,co_consts[0]存储着常量字符串'Hello World'

3 PRINT_ITEM                       #打印栈顶到sys.stdout,即print 'Hello World'

4 PRINT_NEWLINE                    #打印新行到sys.stdout,此指令因print语句而由编译器自动生成

5 LOAD_CONST     1 (None)          #加载co_consts[1]到栈顶,co_consts[1]存储着None

8 RETURN_VALUE                     #将栈顶返回给调用者,此两条指令为编译器自动生成

现在我们修改sample1.pyc,在程序入口增加一条绝对跳转指令(可以使用UltraEdit 16进制插入功能修改pyc文件,”JUMP_ABSOLUTE 3”在Python 2.7中对应的字节码为 0x71 0x03 0x00。修改code string内容的同时应修改code string的长度,此处增加了一个3字节指令),使用内置dis模块反汇编的结果如下:

1           0 JUMP_ABSOLUTE            3                 #自行添加

>>    3 LOAD_CONST               0 ('Hello World')

6 PRINT_ITEM

7 PRINT_NEWLINE

8 LOAD_CONST               1 (None)

11 RETURN_VALUE

如果读者对汇编代码有一定认识,就会明白此处的绝对跳转对Python虚拟机执行此程序基本没有影响(除了增加一个指令执行周期),然而这个绝对跳转将成功欺骗反编译器。使用Uncompyle6反编译的结果如下:

<<< Error: Decompiling stopped due to <class 'uncompyle6.semantics.pysource.ParserError'>

如果一个pyc文件无法被反编译,初级的破解者可能就会止步于此了,但对于有经验的工程师来说这还远远不够。同样的,我们还要让通常的反汇编器也无法工作才行。按下面的汇编代码继续加工上面的sample1.pyc。

|   1           0 JUMP_ABSOLUTE        [71 06 00]     6

|               3 LOAD_CONST           [64 FF FF] 65535 (FAKE!)

|         >>    6 LOAD_CONST           [64 00 00]     0 (Hello World)

|               9 PRINT_ITEM           [47 -- --]

|              10 PRINT_NEWLINE        [48 -- --]

|              11 LOAD_CONST           [64 01 00]     1 (None)

|              14 RETURN_VALUE         [53 -- --]

以上第二条指令的意思是加载code object常量表的第65535项到栈顶。在上述sample1.pyc中,常量表的长度为2,下标65535已超出常量表的范围,所以这是条非法指令。但由于第一条绝对跳转的存在,第二条指令永远都不会被执行。通常的反汇编器如dis会尽全力列举有用的信息,但并不能理解实际执行的控制流,当反汇编器尝试反汇编第二条指令时,会试着去读取code object常量表的第65535项并且抛出一个’tuple index out of range’的意外。Python内置dis模块的出错信息如下:

>>> fd = open('sample1.pyc', 'rb')

>>> fd.seek(8)

>>> import marshal,dis

>>> sample1_code_obj = marshal.load(fd)

>>> dis.dis(sample1_code_obj)

1           0 JUMP_ABSOLUTE            6

3 LOAD_CONST           65535

Traceback (most recent call last):

File "<stdin>", line 1, in <module>

File "C:\Python27\lib\dis.py", line 43, in dis

disassemble(x)

File "C:\Python27\lib\dis.py", line 96, in disassemble

print '(' + repr(co.co_consts[oparg]) + ')',

IndexError: tuple index out of range

>>>

现在Uncompyle6和dis都被欺骗了,代码得到了有效的保护。

4 Reference

https://blog.csdn.net/ir0nf1st/article/details/61650984

https://www.cnblogs.com/nickchen121/p/10802465.html

https://www.cnblogs.com/dkblog/archive/2009/04/16/1980757.html

(0)

相关推荐