Python コードを保護する方法がもう 1 つあります。難読化方法の一部。Mount and Blade のようなゲームや、独自の python インタープリター (オープン ソースであると私が信じている元のインタープリター) を変更して再コンパイルし、OP コード テーブルの OP コードを標準の python OP とは異なるものに変更しただけのゲームがあったと思います。コード。
そのため、python ソースは変更されていませんが、*.pyc ファイルのファイル拡張子は異なり、op コードは公開されている python.exe インタープリターと一致しません。ゲームのデータ ファイルを確認すると、すべてのデータが Python ソース形式でした。
このように、未熟なハッカーをいじるために、あらゆる種類の厄介なトリックを実行できます。経験の浅い多数のハッカーを阻止するのは簡単です。あなたが打ち負かすことのないのはプロのハッカーです。しかし、ほとんどの企業ではプロのハッカーをスタッフに長く留めておくことはないと思います (おそらくハッキングされるため)。しかし、未熟なハッカーはいたるところにいます (好奇心旺盛な IT スタッフとして読んでください)。
たとえば、変更されたインタープリターで、ソース内の特定のコメントまたはドキュメント文字列をチェックできるようにすることができます。このようなコード行には、特別な OP コードを使用できます。例えば:
OP 234 は、ソース行「# Copyright I written this」または「# Copyright」が欠落している場合は「if False:」と同等の op コードにその行をコンパイルするためのものです。基本的に、あいまいな理由のように見えるコードブロック全体を無効にします。
変更されたインタープリターの再コンパイルが実行可能なユース ケースの 1 つは、アプリを作成したのではなく、アプリが大きいが、金融アプリの専用サーバー管理者である場合など、アプリを保護するために報酬が支払われている場合です。
ソースやオペコードを公開しておき、ネットワーク トラフィックに SSL を使用するのは少し矛盾していると思います。SSL も 100% 安全ではありません。しかし、ほとんどの人がそれを読むのを止めるために使用されています。ちょっとした予防策が賢明です。
また、Python のソースとオペコードがあまりにも目立ちすぎていると考える人が多ければ、最終的に誰かが少なくとも単純な保護ツールを開発する可能性があります。したがって、「Python アプリを保護するにはどうすればよいか」と尋ねる人が増えれば増えるほど、その開発が促進されるだけです。