obfuscation

    0熱度

    1回答

    我正在閱讀一些關於計算機安全和惡意軟件的文章。我跳進一個關於# of potentially malicious applications與# of antiviruses的圖表。圖表標題說Applications utilizing obfuscated libraries。正如所料,防病毒越多,惡意應用程序的機會就越少。 標籤「混淆」,在SO說: 模糊處理是通過代碼改變,使開發人員發現它更難了

    -1熱度

    1回答

    有誰知道基於反射的Java對象圖形序列化器,它存儲由字段順序標識的字段而不是字段的名稱?這就是我想做的事: 負載的JSON文件與傑克遜JSON解串器 將它保存在其中不包含字段名的二進制格式... 負荷先前序列化對象與該應用程序的OBFUSCATED版本。 序列化的內容將不會傳輸到任何其他JVM。從混淆中排除序列化的POJO目前不是一種選擇。

    -3熱度

    0回答

    我想知道是否有一種方法可以生成混淆可構建版本我的maven項目並將其交給客戶端,混淆只是爲了保護並使其難以實現偷。 我使用的ProGuard混淆罐子,但這混淆是在字節碼級,就像它在這個線程Obfuscate Java Source Code 如果混淆是不可能的,我怎麼能拱手回答我的源代碼,並確保它不會被偷(或只是讓它很難,通過組織糟糕),雖然客戶端應該能夠建立和運行的代碼。 編輯:需要執行的操作:

    0熱度

    2回答

    這個問題知道混淆的Javascript代碼的好方法絕不是爲保護代碼的強大的方式... 使用咕嘟咕嘟,我正在尋找一種方法來阻止我的應用程序的內容出現太明顯了。不處理敏感數據,但我仍然不希望我的縮小代碼顯得太明顯而無法修改。 一直在嘗試吞噬和吞噬uglify,但無論我使用它們是錯誤的,要麼他們不滿足我的需要。 需要在被: - 功能重命名 - 可變重命名 - 串混淆(至少阻止乍一看人類可讀串) - 比2

    3熱度

    1回答

    local script= string.dump( function() print('Hi') end ) buff="" for v=1,string.len(script) do buff=buff..'\\'..string.byte(script,v) end print(buff) 腳本變成字節碼,任何想法如何反轉它?

    6熱度

    5回答

    我掌握了一些混淆的JavaScript代碼。我試圖理解它,並且這樣做,我在控制檯中輸入了它的一部分。我不明白爲什麼 > ((!!+[]+"")[+!![]]) < "a" 爲什麼((!!+[]+"")[+!![]])等於"a"在JavaScript?是否有其他代碼片段來獲取其他信件? 我想這是與自動鑄造。

    -2熱度

    1回答

    是否可以對javascript代碼進行混淆? (或任何方法),我一直在試圖http://jsbeautifier.org/但這不起作用 var _2289;var _8551='13251B147D149E1552A1671A1524A1601A1125F1559E1664B1615C1538A1657B1580E1622C1615B1125A1629E1153D1524C1153B1538F11

    0熱度

    1回答

    我有ES7代碼,正在編譯爲ES5(使用Webpack/Babel/UglifyJS)。我想盡可能混淆代碼。 巴貝爾使用的類鍵/值對象,它保留的功能名稱: 是否有混淆ES6類名和方法的工具嗎? 我要尋找這種轉變: ES6 -> Obfuscated ES6 (esp classes) 我的代碼被編譯成一個單一的包,和類不管束之外外部使用。 當前工具我所知道的: 巴比利(不這樣做)。 UglifyJS

    0熱度

    1回答

    這是一個主要的困惑和部署考慮。 我有一個可移植的類庫(以Mono和Xamarin平臺爲目標),它也有一個依賴許可庫。爲了保護許可證庫的篡改,我正在考慮讓它變得混亂。 我在這裏的問題是: 如果的NuGet庫進行模糊處理,這將導致引用該庫等項目的麻煩。例如在Windows商店的應用程序或甚至Android應用程序?由於使用混淆圖書館,他們的應用程序是否會被這些商店拒絕? 我聽說混淆圖書館可能會添加pd

    0熱度

    2回答

    當我們在Java中開發一個Android應用程序時,我們可以選擇混淆代碼並構建APK。 Kotlin有沒有任何先進功能可以做到這一點?