pythonlinux反編譯so
① python文件後綴是什麼
python文件後綴總結:
(1).py:這通常是您編寫的輸入源代碼。
(2).py3:Python3腳本(Python3腳本通常以.py而不是.py3結尾,很少使用)。
(3).pyc:這是編譯好的位元組碼。如果導入一個模塊,python將生成一個*.pyc包含位元組碼的文件,以便再次導入它更容易(也更快)。
.pyc二進制文件可以反編譯成.py文件,反編譯軟體叫Easy Python Decompiler。
(4).pyo:這是在優化(-O)時創建的*.pyc文件,從Python3.5開始,Python將只使用.pyc而不是.pyo和.pyc。
(5).pyd:這基本上是一個Windows DLL文件。
(6).pyi:MyPy存根,存根文件(PEP 484)。
(7).pyw:用pythonw.exe執行的Windows的Python腳本。
(8).pyx:將Cython src轉換為C/C++。
(9).pyz:Python腳本歸檔(PEP 441)(這是一個包含標准Python腳本頭之後的二進制形式的壓縮Python腳本(ZIP)的腳本)。
(10).pywz:用於MS-Windows的Python腳本歸檔(PEP 441)(這是一個包含標准Python腳本頭之後的二進制形式的壓縮 Python腳本(ZIP)的腳本)。
(11).py [cod]:.gitignore中的通配符表示該文件可能是.pyc,.pyo或.pyd。
(12).rpy:包含應用程序或框架特定功能的RPython腳本或Python腳本。
(13).pyde:處理使用的Python腳本。
(14).pyp:Py4D Python插件。
(15).pyt:Python聲明文件。
眾多python培訓視頻,盡在python學習網,歡迎在線學習!
② 使用python語言如何保密源代碼以防止逆向工程
大家都很忙,誰有時間看你的的爛代碼!
如果真的怕泄露,別用python.
我以前做過這類事情,而且當時更嚴格,需要打包部署到客戶的服務只在有效期內有效,超過有效期必須更新證書才行。
Python代碼用任何方法都沒法保證保密性,這個時候你可以考慮用一個工具「nuitka」,這個工具會把你的python源代碼映射為c++然後編譯為二進制,因此對方是無論如何得不到你的源代碼的。
代價就是nuitka這個工具並不完美,有一些限制並不能100%完美的轉換所有python代碼。
1.用Cython編譯python成 Windows的pyd文件或linux的so文件,二進制文件相對安全性較高。
2.用源碼混淆器把代碼搞的又臭又長。。。混淆完了再用Cython編譯為二進制。。。這樣靜態反編譯逆向難度也不小。
3.同其他語言程序一樣,可以對調試狀態進行檢測,當處於調試狀態時退出程序或進入混亂代碼耗費逆向工程人員心神。
4.分享一個跨平台反調試手段,檢測函數運行時間,加斷點會導致函數運行時間變長,也可感知正在被調試。
Python是提倡開源的,既然選擇Python還是擁抱開源才好~ 都開源還擔心逆向工程嘛
沒有不能逆的軟體。
只要匯編語言過關,逆向工程都是可以實現的,不要有其它想法。
你唯一可以做的,就是不讓別人用python讀取源代碼而已。那樣實現起來比較簡單。
python 適合開發伺服器程序,或者自己科研使用的程序,如果是 作為用戶程序,安裝到 pc 或手機上,還是 其它 c++ 或java 比較合適
1)可以把需要保護的部分用c語言實現,從而編譯成so等文件,這樣逆向的成本會比較高,可以防止直接打開python文件看到代碼邏輯。
2)so文件通過ida等工具也是可以反匯編的,可以通過對c語言進行代碼混淆,花指令等操作,提高通過ida等反匯編工具的分析難度。
3)不存在絕對無法逆向的技術手段,因此只能是看具體需求,選擇具體的防逆向的技術手段。
有工具類似py2exe轉成可執行程序,隱藏全部源代碼,雖然bytecode還是可以反編譯,但是難度大多了
1. 最穩的就是你改cpython載入代碼的過程,改zip包讀取最穩。
2. 藉助一些加密工具在編譯pyc之前進行一定的混淆,可以防君子,自我安慰一下。
商用一般都是用第一種辦法,小打小鬧用第二種。
可以考慮使用pymod工具,使用pymod pack 將模塊加密打包,發布的時候一個模塊就一個文件。
先睹為快,看看一個項目發布的時候,只有幾個文件,
main.py 項目程序入口
setting.py 項目配置
apps 項目模塊
plusins 項目插件目錄
創建項目 pymod create demo1
cd demo1
創建模塊 pymod add mod1
啟動pycharm 開始編寫功能模塊
一個模塊默認由三個文件組成
__init__.py 、 handlers.py 、param_schemas.py
業務邏輯主要在handlers.py中編寫
__init__.py
from pymod.blueprint import Blueprint api = Blueprint("/mod1") from .handlers import *
param_schemas.py
schema_sfz = { "type": "object", "required": ["sfz", "nl"], "properties": { "sfz": { "type": "string", "minLength": 18, "maxLength": 18, "description": "身份證明號碼" }, "nl": { "type": "integer", "minimum": 0, "maximum": 150, "description": "年齡" } } }
handlers.py
from . import api from pymod.ext import RequestHandler, params_validate,TrueResponse,FalseResponse from .param_schemas import schema_sfz from pymod.plugins import sfz_check @api.add_route('/hello') class Hello(RequestHandler): def get(self): self.write('Hello World') @params_validate(schema_sfz) def post(self): sfz = self.get_json_arg("sfz") nl =self.get_json_arg("nl") # self.write(TrueResponse(sfz=sfz, nl=nl)) if sfz_check.check_sfzmhm(sfz): self.write(TrueResponse(hint="身份證明號碼驗證通過")) else: self.write(FalseResponse(hint="身份證明號碼驗證失敗"))
三、項目部署
程序調試 修改setting.py
# 開發模式下 運行的模塊名稱必須填寫
moles = ["mod1"] moles_config ={ "mod1": { "deny_ip": "", "allow_ip": "*" } }
啟動程序 python main.py
調試沒有問題,進入發布模式
在項目目錄下
pymod pack mod1
在target目錄下生成mod1.mod文件,將其復制到apps目錄中
修改setting.py
# 開發模式下 運行的模塊名稱必須填寫
moles = []
再次運行 python main.py 測試
一切OK,系統就可以發布了。
說不能保密的,是沒有研究過python的機制的。我做個一個項目,所有源代碼自定義加密,運行時解密。
③ 本人在學linux c編程,想再學一門腳本技術,是先學習python好,還是先學shell好呢,注意是在linux下的。
1 linux下編程必須要懂shell ,建議先把shell學好
2 學好shell 腳本,linux的 的一些命令操作就變得簡單易行了
3 shell腳本比較容易好學,學好好python就也顯得更容易
④ python和linux到底有關系
python和linux兩者間沒什麼關系,python是一門程序設計語言,linux是一個操作系統,向上支持應用軟體的運行,向下控制硬體,是軟體和硬體的過渡層。Python語言可以在Linux系統下學習和開發。
比如,如果是想用Python開發網站(現今流行的、成熟的Python Web框架)就需要使用到Linux平台;如果想使用Python爬蟲爬取數據,在Linux系統上也要更方便一些;還有就是想學習網路安全滲透測試,在Linux上編寫Python自動化測試腳本也很有必要。
(4)pythonlinux反編譯so擴展閱讀:
可以通過python對linux進行操作,利用python操縱linux的命令為:
1、import os
#返回操作系統類型,值為posix,是linux操作系統,值為nt,是window操作系統
2、print os.name
#返回操作系統的詳細信息
3、print os.uname()
#系統的環境變數
4、print os.environ
print os.environ.get('PATH')
#判斷是否為絕對路徑(不會判斷文件或者目錄是否存在)
5、print os.path.isabs('/tmp/westos')
print os.path.isabs('hello')
#生成絕對路徑
⑤ python loandlibrary載入so 錯誤
$ python -V
python: error while loading shared libraries: libpython3.6m.so.1.0: cannot open shared object file: No such file or directory
ldd是列出動態庫依賴關系:
$ ldd /usr/local/bin/python3.6linux-vdso.so.1 = (0x00007fffecbba000)libpython3.6m.so.1.0 = not foundlibpthread.so.0 = /usr/lib64/libpthread.so.0 (0x00007fe1400ff000)libdl.so.2 = /usr/lib64/libdl.so.2 (0x00007fe13fefb000)libutil.so.1 = /usr/lib64/libutil.so.1 (0x00007fe13fcf8000)libm.so.6 = /usr/lib64/libm.so.6 (0x00007fe13f9f6000)libc.so.6 = /usr/lib64/libc.so.6 (0x00007fe13f628000)/lib64/ld-linux-x86-64.so.2 (0x00007fe14031b000)
查找動態庫:
$ find / -name 'libpython3.6m.so.1.0'/root/Python-3.6.9/libpython3.6m.so.1.0/usr/local/lib/libpython3.6m.so.1.0
(2)將libpython3.6m.so.1.0文件路徑的目錄添加到/etc/ld.so.conf :
$ vim /etc/ld.so.conf 文件末尾新添加一行,/usr/local/lib/
(3)保存,使得修改生效:
$ ldconfig
ps:下面看下python中使用動態庫的方法
首先,創建一個簡單的動態庫
編程生成dll.so: gcc -fPIC -O2 -shared dll.c -o dll.so
C文件:dll.c 如下
#include stdio.hstruct param { int a; int b; char c; float f; int arr[3]; }; void print0(struct param arg){ printf("in print:\n"); printf("a: %d\n", arg.a); printf("b: %d\n", arg.b); printf("c: %c\n", arg.c); printf("f: %f\n", arg.f); printf("arr: %d %d %d\n", arg.arr[0], arg.arr[1], arg.arr[2]);}void print2(struct param *arg){ printf("in print2 :\n"); printf("a: %d\n", arg-a); printf("b: %d\n", arg-b); printf("c: %c\n", arg-c); printf("f: %f\n", arg-f); printf("arr: %d %d %d\n", arg-arr[0], arg-arr[1], arg-arr[2]);}void print3(int a){ printf("in print3:\n"); printf("a: %d\n", a);}
python定義傳給動態庫的結構體
from ctypes import *class ss(Structure): _fields_ = [ ("a", c_int), ("b", c_int), ("c", c_char), ("f", c_float), ("arr", c_int*3), //定義數組 ]
python 使用dll.so實例
#載入動態庫fileName = "/home/primax/Desktop/Work/Test/python/dll.so"lib = cdll.LoadLibrary(fileName)#定義變數param = ss()#給結構體賦值param.a = 1param.b = 2param.c = 'a'param.f = 1.2345param.arr[0] = 0param.arr[1] = 1param.arr[2] = 2lib.print0(param)lib.print3(2)#傳指針 pointer取指針lib.print2(pointer(param))
總結
到此這篇關於淺析python 動態庫m.so.1.0錯誤問題的文章就介紹到這了,更多相關python m.so.1.0內容請搜索本站以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支持本站!
相關資源:淺析python動態庫m.so.1.0錯誤問題_libpython3.6m.so.1.0-其它...
⑥ 使用Cython、pyinstaller防止反編譯
本例在centos7測試通過
1、首先安裝pyinstaller 及Cython
pip install pyinstaller
pip installer Cython
2、本例中文件結構:
.其中config.cfg為配置文件,datacheck.py為入口文件,file_config.py、method.py為需要引入文件。
├── config.cfg
├── datacheck.py
├── file_config.py
├── method.py
3、編輯build_pyd.py文件,內容如下:
from distutils.core import setup
from Cython.Build import cythonize
setup(
name='datacheck',
ext_moles=cythonize(["method.py", "file_config.py"])
)
注意 ext_moles只填寫引入文件,主運行文件不能寫。
編輯後文件結構如下:
├── build_pyd.py
├── config.cfg
├── datacheck.py
├── file_config.py
├── method.py
4、生成so鏈接文件(如在windows則為pyd文件,未測試)
# python3 build_pyd.py build_ext --inplace
正常情況下會引入文件會生成so文件,文件結構如下:
.
├── build
│ └── temp.linux-x86_64-3.7
│ ├── file_config.o
│ └── method.o
├── build_pyd.py
├── datacheck.py
├── file_config.c
├── file_config.cpython-37m-x86_64-linux-gnu.so
├── file_config.py
├── method.c
├── method.cpython-37m-x86_64-linux-gnu.so
└── method.py
可以新建tmp目錄,將datacheck.py及新生成的兩個so文件拷貝,並針兩個so文件 cpython-gnu去掉。tmp下文件結構如下:
├── datacheck.py
├── file_config.so
└── method.so
5、運行pyinstaller,生成二進制文件
# pythinsatller -F datacheck.py
加-F指生成單個文件。
6、修改datacheck.spec文件
在hiddenimports=加入引入的文件,如不加入,運行程序的時候會有如下提示:
Traceback (most recent call last):
File "datacheck.py", line 7, in <mole>
File "file_config.py", line 1, in init file_config
MoleNotFoundError: No mole named 'method'
7、再次運行pyinstaller,生成新的二進制文件
# pyinstaller datacheck.spec
8、拷貝dist目錄下的二進制文件,使用原來的cfg文件,即可單獨運行。
⑦ python怎麼調用安卓的.so文件
調用不了的,CPU架構都不一樣,一個是x86指令集,一個是arm指令集,怎麼調?
就算是指令集一樣的,你windows的程序也調用不了Linux的so庫。
⑧ windows10和Linux python精度不一樣
是的。
windows10和Linuxpython如果硬要說區別的話仿旁咐,啟顫linux系統上大多數都自帶python,還備純有linux上都是通過命令行來安裝的,windows都是通過安裝包來安裝的。