在软件开发过程中,防篡改是一个非常重要的安全措施。它可以确保软件的完整性和安全性,防止恶意用户或黑客对软件进行未授权的修改。作为一名经验丰富的测试工程师,我将分享一些实用的防篡改经验和技巧。
一、反编译pyc文件
在Python中,.pyc 文件是由Python源代码文件(.py 文件)编译生成的字节码文件。
当运行一个Python程序时,Python解释器会将.py文件编译成.pyc文件,然后执行这些字节码。这个编译过程仅仅是为了加快程序的启动速度,并不会提高程序的运行速度,因为无论是直接从.py文件还是从.pyc文件执行,最终都是解释执行的。
编译pyc文件是为了提高软件的启动速度,实际上pyc文件可以通过反编译的方式来查看源码,考虑到安全问题,需要对文件进行加密,检验加密就需要通过
1、反编译pyc文件
uncompyle6 -o . filename.pyc
出现 'uncompyle6' 不是内部或外部命令,也不是可运行的程序或批处理文件。 的错误提示,通常意味着 uncompyle6 没有被安装在系统的环境变量中,或者根本就没有安装
直接打开cmd终端安装即可
pip install uncompyle6
例如,使用compileall模块编译当前目录下的所有Python文件:
2、python 代码反编译
import uncompyle6
# 指定.pyc文件路径
pyc_file_path = 'path/to/file.pyc'
# 指定输出.py文件路径
py_file_path = 'path/to/output_file.py'
# 打开.pyc文件
with open(pyc_file_path, 'rb') as pyc_file:
# 打开或创建输出.py文件
with open(py_file_path, 'w', encoding='utf-8') as py_file:
# 反编译.pyc文件到.py文件
uncompyle6.decompile_file(pyc_file_path, py_file)
3、实际开发中的措施:
使用代码混淆工具,如pyarmor,对源代码进行混淆,使得即使反编译后,代码也难以理解和修改。
使用Cython将Python代码编译成C语言扩展模块(.pyd),这样即使被反编译,也难以直接获取Python源代码。
二、.dll、.exe文件的篡改
Windows平台上的动态链接库(.dll)和可执行文件(.exe),我们可以采用以下措施:
使用数字签名技术,为文件添加签名。当文件被修改后,签名将不再有效,从而防止篡改
1、修改文件内容:
使用十六进制编辑器(如HxD)打开.dll或.exe文件,随机更改一些内容,然后保存文件。
在HxD中,你会看到文件的十六进制表示和对应的文本表示。随机选择一部分十六进制代码,进行修改。这种小的改动可能会改变程序的流程控制。
2 、修改文件属性:
powershell -Command "(Get-Item 'C:\Path\To\Your\File.dll').LastWriteTime = '2024-02-26T12:34:56'"
更改文件的时间戳、大小等属性,以模拟文件被替换的情况。
3、替换文件:
将原始的.dll或.exe文件替换为具有相同名称但不同内容的文件
三、zip文件和签名文件sign.file篡改
1、修改压缩包内容:
解压.zip文件,更改其中的文件内容,然后重新压缩。
损坏压缩包:
使用十六进制编辑器修改.zip文件的部分内容,使其损坏。
2、损坏压缩包:
使用十六进制编辑器修改.zip文件的部分内容,使其损坏。
3、修改删除签名文件:
打开sign.file文件,更改签名值或完全替换签名内容。
删除签名文件,以测试软件是否能够在缺少签名文件时启动。
四、应用程序异常处理
1、处理机制
测试软件在检测到篡改后的异常处理能力,如是否能够准确记录日志、通知管理员、停止服务,前端应该明确弹出弹窗提示,后台日志提示"软件已经被篡改"
2、定时检查机制
在软件运行时,按照上述方法篡改文件,观察软件是否能够在预定的时间内检测到篡改并采取相应措施,防篡改每6分钟检查一次