独立可执行文件决不会让应用代码变得安全,知道这一点是很重要的。从这样的可执
行文件中反编译嵌入代码并不是一件容易的任务,但它的确是可行的。更重要的是,这种
反编译的结果(如果使用适当的工具)可能与原始源代码非常相似。
由于这一事实,对于泄露应用代码会对组织带来危害的闭源项目来说,独立Python 可
执行文件并不是一个可行的解决方案。因此,如果仅复制应用的源代码就可以复制你的整
个业务,那么你应该考虑其他方法来分发应用。提供软件作为服务可能是更好的选择。
使反编译更难
如前所述,没有可靠的方法能够保护应用不被目前可用的工具反编译。不过仍有一些
方法可以使这个过程变得更加困难。但更加困难并不意味着可能性更小。对于我们中的一
些人来说,最吸引人的挑战正是最难的那些。并且我们都知道,这项挑战的最终奖励是非
常大的:就是你设法保护的代码。
通常来说,反编译过程包括以下几个步骤,如下所示。
• 从独立可执行文件中提取项目字节码的二进制表示。
• 将二进制表示映射到特定Python 版本的字节码。
• 将字节码转换成AST。
• 从AST 直接重新创建源代码。
想要阻止开发者对独立可执行文件进行这种逆向工程,提供精确的解决方案毫无意义,
原因显而易见。所以我们只给出一些想法,可以阻止反编译过程或者使其结果变得没有价值。
• 运行时删除所有可用的代码元数据(文档字符串),从而稍微降低最终结果的可读性。
• 修改CPython 解释器使用的字节码,这样从二进制转换成字节码、随后再转换成
AST 需要花费更多精力。
• 用复杂的方式修改CPython 源代码版本,这样即使得到了应用的反编译源代码,没
有对修改过的CPython 库反编译也是没有用的。
• 在将源代码打包成可执行文件之前对源代码使用混淆脚本,这将会使反编译后的源
代码变得没有价值。
这些解决方案都会使开发过程变得更加困难。上面的某些想法还需要对Python 运行有
非常深入的理解,但每一个想法都有许多陷阱和缺点。大多数情况下,它们只是将不可避
免的结果推迟了而已。一旦你的把戏被识破了,你所有额外的努力都将变成时间和资源的
浪费。
要想不让闭源代码泄露到应用之外,唯一可靠的方法是就是不以任何形式将其直接发
送给用户。只有你的组织其他方面的安全性都做得很好时,这种方法才有效。
小结
本章描述了Python 打包生态系统的细节。现在,读完本章之后,你应该知道哪些工具
适合你的打包需求,也知道你的项目需要哪种类型的发行版。你还应该知道解决常见问题
的常用技术,以及如何为项目提供有用的元数据。
我们还讨论了独立可执行文件的话题,它非常有用,特别是在分发桌面应用时。
下一章将大量依赖于我们本章所学的内容,来展示如何用可靠的自动化方法有效地处
理代码部署。

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐