㈠ proguard 混淆器怎么用,请教
如何保护我们的源代码,实际上,应该有几种方法可以使用:1、使用代码混淆器 2、重载应用服务器的classloader
对于第一种方法来说,现在外面有很多开源工具可以使用,个人认为最好用的当属proguard莫属。proguard主要是易用易学。而且提供的功能也挺多。下面是个人一点使用心得
(1)、从网上download proguard工具,proguard工具主要包含是几个jar文件和一些example,
(2)、将里面的几个jar文件添加到类路径下面。当然,也可以不添加,但是下面在做混淆的时候,必须指定classpath,使在做混淆的过程中,能否访问该类
(3)、编写一个配置文件,主要是混淆器的一些参数。比如,下面是一个例子
-injars platform.jar
-outjars platform_out.jar
-libraryjars <java.home>/lib/rt.jar
-libraryjars ibatis-common-2.jar
-libraryjars ibatis--2.jar
-libraryjars ibatis-sqlmap-2.jar
-libraryjars junit-3.8.1.jar
-libraryjars d:/j2ee.jar
-libraryjars struts.jar
-libraryjars commons-lang.jar
-libraryjars D:/0working/coreproject/byislib/jasperreports-0.6.1.jar
-libraryjars commons-beanutils.jar
-printmapping proguard.map
-overloadaggressively
-defaultpackage ''
-allowaccessmodification
-dontoptimize
-keep public class *
{
public protected *;
}
-keep public class org.**
-keep public class it.**
各个参数的含义参考proguard文档,该文档非常详细,上手很容易
OK,到此就完成了代码混淆,打开产生的jar包可以看到,多了好多a、b、c之类的类文件。说明混淆结果已经成功。将原jar删除、运行产生的混淆jar包,一切正常!
㈡ php 混淆函数破解问题。代码如下,就是参数里是混淆的。求大侠教破解方法,不胜感激!
这个函数只经过变量旦闭册名的简单混淆。把模宏变量名改回即可态橡
function sql_exec( $sql)
{
global $db;
$r = $db->exec($sql);
return $r;
}
㈢ php代码混淆_obfuscate怎么还原
这代码也没啥区别呀,不是一样看得懂吗?这有什么问题吗??在我看来感觉还是一样的,只是变量名乱了些长了些而已, 你将相关变量名对应重新命一下名不就全出来了吗??
㈣ 这种PHP混淆加密,如何解密,好像不是新版混淆加密
本文件为新版PHPJM 采用混淆方式加唯肆密!
如果需要加密可能需要到专业兆山简的平台付费族裤解密!
㈤ php7.0.33可以安装Zend Guard或者Zend Optimizer吗
Zend Guard是单独的加密工具,只负责混淆源码,和运行环境的php版本无关则唤,
而Zend Guard Loader只支持最高PHP5.6.x版,不支持PHP7.x
Optimizer是Guard Loader的旧名称,早已经不用很多野盯誉年.
Zend公司的源码混淆产品以后将专颂段注在他自己的Zend Server服务器商品软件平台上更新,平台上源码兼容PHP7。但不去开源的PHP解释器上更新组件.
㈥ 代码混淆器是干什么的
用于打乱代码的编译结果,保护自己成果,使别人难以看懂用反编译软件还原出来的代码
㈦ php中的混淆函数如何破解
switch ( $_obfuscate_q2UzMj257Q
㈧ 求php混淆加密/解密代码
网上有类函数文件
㈨ 解密PHP混淆代码,求解码(过程)完整方法。。
不知道你给的代码全不全,解密后只有这一段
<?php
$v000000=;
if(preg_match(O0O0000O0('.'),$v000002[1],$v000003))
{
$v000000=str_replace(O0O0000O0(',,$y[0]);
$content=str_replace('),,$v000000);
$v000000=base64_decode($v000000);
}
?>