我正在处理快速申请。我使用javascript-obfuscator 混淆源代码。我正在使用nexe cli 从混淆代码生成单个 exe。谁能告诉我是否有任何方法可以对 nexe 生成的 exe 进行逆向工程?
提前致谢!!!
我正在处理快速申请。我使用javascript-obfuscator 混淆源代码。我正在使用nexe cli 从混淆代码生成单个 exe。谁能告诉我是否有任何方法可以对 nexe 生成的 exe 进行逆向工程?
提前致谢!!!
是的。nexe 将代码嵌入到构建的二进制文件中。这是一个简单的例子
root@67989c78b131:/tmp# echo "console.log('habibibibi');" | nexe --build
ℹ nexe 4.0.0-beta.17
✔ Already downloaded...
✔ Compiling result
✔ Entry: '[stdin]' written to: tmp
✔ Finished in 0.24s
root@67989c78b131:/tmp# ./tmp
habibibibi
root@67989c78b131:/tmp# strings tmp | grep habibi
})();;console.log('habibibibi');<nexe~~sentinel>
root@67989c78b131:/tmp#
所以一个简单的十六进制编辑器就足以从中提取 js 代码并击败 nexe。javascript-obfuscator另一方面会有点棘手,但有动力的攻击者也可以这样做。
当然有。
我将引用 Python 的 py2exe 或 PyInstaller 模块的一个例子,它将 Python 代码“转换”为可执行文件,或者大多数 Java 到 exe 将 Java 文件转换为可执行文件——实际发生的情况是创建了一个压缩的可执行文件,即,您的环境被复制到可执行文件中运行。
按照我的例子,如果你把任何Java可执行文件转换为可执行文件并解压出来,你就会得到一个JVM运行时的等价物,类似于Python的例子,如果你已经眼花缭乱了,一些类型的混淆是很容易去除的,所以选择好。