㈠ proguard 混淆器怎麼用,請教
如何保護我們的源代碼,實際上,應該有幾種方法可以使用:1、使用代碼混淆器 2、重載應用伺服器的classloader
對於第一種方法來說,現在外面有很多開源工具可以使用,個人認為最好用的當屬proguard莫屬。proguard主要是易用易學。而且提供的功能也挺多。下面是個人一點使用心得
(1)、從網上download proguard工具,proguard工具主要包含是幾個jar文件和一些example,
(2)、將裡面的幾個jar文件添加到類路徑下面。當然,也可以不添加,但是下面在做混淆的時候,必須指定classpath,使在做混淆的過程中,能否訪問該類
(3)、編寫一個配置文件,主要是混淆器的一些參數。比如,下面是一個例子
-injars platform.jar
-outjars platform_out.jar
-libraryjars <java.home>/lib/rt.jar
-libraryjars ibatis-common-2.jar
-libraryjars ibatis--2.jar
-libraryjars ibatis-sqlmap-2.jar
-libraryjars junit-3.8.1.jar
-libraryjars d:/j2ee.jar
-libraryjars struts.jar
-libraryjars commons-lang.jar
-libraryjars D:/0working/coreproject/byislib/jasperreports-0.6.1.jar
-libraryjars commons-beanutils.jar
-printmapping proguard.map
-overloadaggressively
-defaultpackage ''
-allowaccessmodification
-dontoptimize
-keep public class *
{
public protected *;
}
-keep public class org.**
-keep public class it.**
各個參數的含義參考proguard文檔,該文檔非常詳細,上手很容易
OK,到此就完成了代碼混淆,打開產生的jar包可以看到,多了好多a、b、c之類的類文件。說明混淆結果已經成功。將原jar刪除、運行產生的混淆jar包,一切正常!
㈡ php 混淆函數破解問題。代碼如下,就是參數里是混淆的。求大俠教破解方法,不勝感激!
這個函數只經過變數旦閉冊名的簡單混淆。把模宏變數名改回即可態橡
function sql_exec( $sql)
{
global $db;
$r = $db->exec($sql);
return $r;
}
㈢ php代碼混淆_obfuscate怎麼還原
這代碼也沒啥區別呀,不是一樣看得懂嗎?這有什麼問題嗎??在我看來感覺還是一樣的,只是變數名亂了些長了些而已, 你將相關變數名對應重新命一下名不就全出來了嗎??
㈣ 這種PHP混淆加密,如何解密,好像不是新版混淆加密
本文件為新版PHPJM 採用混淆方式加唯肆密!
如果需要加密可能需要到專業兆山簡的平台付費族褲解密!
㈤ php7.0.33可以安裝Zend Guard或者Zend Optimizer嗎
Zend Guard是單獨的加密工具,只負責混淆源碼,和運行環境的php版本無關則喚,
而Zend Guard Loader只支持最高PHP5.6.x版,不支持PHP7.x
Optimizer是Guard Loader的舊名稱,早已經不用很多野盯譽年.
Zend公司的源碼混淆產品以後將專頌段注在他自己的Zend Server伺服器商品軟體平台上更新,平台上源碼兼容PHP7。但不去開源的PHP解釋器上更新組件.
㈥ 代碼混淆器是干什麼的
用於打亂代碼的編譯結果,保護自己成果,使別人難以看懂用反編譯軟體還原出來的代碼
㈦ php中的混淆函數如何破解
switch ( $_obfuscate_q2UzMj257Q
㈧ 求php混淆加密/解密代碼
網上有類函數文件
㈨ 解密PHP混淆代碼,求解碼(過程)完整方法。。
不知道你給的代碼全不全,解密後只有這一段
<?php
$v000000=;
if(preg_match(O0O0000O0('.'),$v000002[1],$v000003))
{
$v000000=str_replace(O0O0000O0(',,$y[0]);
$content=str_replace('),,$v000000);
$v000000=base64_decode($v000000);
}
?>