Pythonコードを保護する方法がもう1つあると思います。難読化メソッドの一部。Mount and Bladeなどのゲームがあり、独自のpythonインタープリター(オープンソースと思われる元のインタープリター)を変更して再コンパイルし、OPコードテーブルのOPコードを標準のpython OPとは異なるものに変更しただけだと思いますコード。
そのため、Pythonソースは変更されていませんが、*。pycファイルのファイル拡張子は異なり、オペコードはパブリックpython.exeインタープリターと一致しません。ゲームのデータファイルをチェックした場合、すべてのデータはPythonソース形式でした。
この方法で未熟なハッカーを混乱させるために、あらゆる種類の厄介なトリックを実行できます。経験の浅いハッカーの集団を阻止するのは簡単です。あなたが倒す可能性が低いのはプロのハッカーです。しかし、ほとんどの企業は、私が想像する限り、プロのハッカーを長い間スタッフに留めていません(おそらくハッキングされるためです)。しかし、未熟なハッカーがいたるところにいます(好奇心の強いITスタッフとして読んでください)。
たとえば、変更されたインタープリターで、ソース内の特定のコメントまたはドキュメント文字列をチェックできるようにすることができます。このようなコード行には、特別なOPコードを含めることができます。例えば:
OP 234は、ソース行「#Copyright I wrote this」または「#Copyright」が欠落している場合にその行を「if False:」と同等のopコードにコンパイルします。基本的に、コードブロック全体を無効にすることは、何らかの不明瞭な理由のように思われます。
変更されたインタープリターの再コンパイルが可能な場合の1つのユースケースは、アプリを作成しなかった場合、アプリは大きいですが、財務アプリの専任サーバー管理者である場合など、アプリを保護するために支払われます。
目玉のためにソースまたはオペコードを開いたままにして、ネットワークトラフィックにSSLを使用することは少し矛盾しています。SSLも100%安全ではありません。しかし、それはほとんどの目がそれを読むのを止めるために使用されます。少し注意が必要です。
また、Pythonのソースとオペコードが見えすぎていると考える人が多ければ、結局誰かが少なくとも簡単な保護ツールを開発する可能性があります。したがって、「Pythonアプリを保護する方法」を尋ねる人が増えるほど、その開発は促進されます。