反編譯pyc
1. python 反編譯 源碼還原py後,怎麼把它再編譯成pyc
不用編譯
Python每次執行的時候,都會檢查py是否有同名的pyc
如果沒有或者pyc比py生成時間更早,就會自動把py翻譯成位元組碼的pyc
然後由pyc解釋執行
2. python反編譯遇到的新問題,求解
這個後綴應該算是除了python的py代碼外,遇到最多的一種文件類型了。雖然python被普遍認為是一種解釋性語言,但誰說它就不能被編譯後執行呢?python通過compile生成的pyc文件,然後由python的虛擬機執行。相對於py文件來說,編譯成pyc本質上和py沒有太大區別,只是對於這個模塊的載入速度提高了,並沒有提高代碼的執行速度,通常情況下不用主動去編譯pyc文件。
3. 有什麼工具可以將python編譯好的代碼.pyc反編譯為.py
depython是用來反編譯經過python編譯的後綴名為pyc或pyo的位元組碼文件的.
如果你找不到你寫的python源代碼,depython可以幫助你通過pyc/pyo文件來找回這些源代碼。
經depython反編譯得出的python源代碼,和你原來的代碼文件幾乎完全一樣。
http://www.depython.net/?lang=zh
4. python源碼編程成pyc後,怎麼防止反編譯
無法防止反編譯,但可以混淆,讓你即使反編譯了,也看不懂語法
下面一段源碼
sd=1
defseed(s):
globalsd
sd=s
defrandn(n):
globalsd
sd=(sd*1103515245+12345)&0x7fffffff
returnsd%n
defmain():
seed(11)
foriinxrange(4):
printrandn(313)
if__name__=='__main__':
main()
混淆後
oo000=1
if9-9:Ii.o0o00Oo0O-iI11I1II1I1I
defoooo(s):
globaloo000
oo000=s
if11-11:ii1I-ooO0OO000o
defii11i(n):
globaloo000
oo000=(oo000*1103515245+12345)&0x7fffffff
returnoo000%n
if66-66:iIiI*iIiiiI1IiI1I1*o0OoOoOO00
defI11i():
oooo(11)
forO0Oinxrange(4):
printii11i(313)
if78-78:i11ii11iIi11i.oOoO0oo0OOOo+IiiI/Iii1ii1II11i
if__name__=='__main__':
I11i()#
5. 疑惑解開,終於找到為什麼反編譯不成功了
你解開執行文件。如果是單個的文件,則執行它的時候在臨時目錄里可以找到解開的包。 在解開後的目錄中找到pyc文件,然後利用反編譯工具就可以將pyc反編譯成py文件。 但是有些程序是做了加密的。
6. 有個後綴是pyc文件想把它反編譯後修改,該怎麼做 需要什麼軟體
Python 的 dis 可以反編譯
Linux 下用decompyle反編譯python的pyc pyo文件
下載decompyle的開源版
http://ftp.de.debian.org/debian/pool/main/d/decompyle/decompyle_2.3.2.orig.tar.gz
7. python寫的程序,轉成了exe文件,怎麼進行反編譯為python源碼
1、電腦桌面,輸入「win+R」組合鍵,在彈出窗口中輸入「cmd」,點擊確定。
8. 問一下,如何用python的decompile批量反編譯pyc 是批量
先將需要反編譯pyc,放在指定的路徑下,然後os.system.pat一個for 循環就可以批量編譯了。
>>> import os
>>> file_list=[]
>>>loc_path='/hadoop/hadoop/'
>>> file_list=os.listdir(loc_path)
>>> for f in file_list:
執行反編譯
9. PY問題:加密了的PYC文件如何破解對其反編譯
是鵬宇的「交付文件製作工具」製作的外發文件吧,這類的加密相對容易搞的定的。
10. "PY"問題:加密了的"PYC"文件如何破解對其反編譯
你是說python么?pyc文件另外加密了嗎?那得看它怎麼加密的了。但只要能獲得.pyc就可以用工具對其反編譯