У меня есть запутанный Pyarmor на Python, который я хочу деобфусцировать.
Обфусцированный файл Pyarmor содержит приведенное ниже
Могу ли я получить средство вернуть исходный код, завернутый в Pyarmor?
У меня есть запутанный Pyarmor на Python, который я хочу деобфусцировать. Обфусцированный файл Pyarmor содержит приведенное ниже Могу ли я получить средство вернуть исходный код, завернутый в Pyarmor? [code]from pyarmor_runtime_000000 import __pyarmor__ __pyarmor__(__name__, __file__, b'PY000000 /* .... etc ....) [/code] Я пробовал использовать unpyarmor. Я не добился прорыва.
Я новичок в Java и надеялся, что кто-нибудь поможет мне объяснить проблему. Я слежу за этой публикацией в блоге, в которой рассказывается о реверс-инжиниринге вредоносного APK-файла Android.
В декомпилированном коде Java есть метод запутывания...
Я новичок в Java и надеялся, что кто-нибудь поможет мне объяснить проблему. Я слежу за этой публикацией в блоге, в которой рассказывается о реверс-инжиниринге вредоносного APK-файла Android.
В декомпилированном коде Java есть метод запутывания...
Каждый раз, когда я загружаю приложение (игру) на основе Cordova, я вижу следующее: с этим пакетом приложений не связан файл деобфускации. Если вы используете запутанный код (R8/proguard), загрузка файла деобфускации облегчит анализ и отладку сбоев...
Я использую последнюю версию PyArmor , чтобы запутать мои скрипты Python. По умолчанию PyArmor имеет тенденцию привязывать запутанный код к конкретному устройству или среде из соображений безопасности. Однако мне нужно сделать запутанные сценарии...