erlang防止反编译

前面提到了erlang的反编译,下面说下防止反编译:

1)建立~/.erlang.crypt

在编译的用户名的home目录中建立一个加密方法的文件.erlang.crypt,内容如下:

[{debug_info, des3_cbc, [], "secret_key"}].

%使用des3_cbc的算法来对文件进行加密,加密的密钥为secret_key。

2)修改Emakefile

修改Emakefile的内容为:

{ ["src/*", "src/**/*","src/***/**/*"]

, [encrypt_debug_info,

{i, "include"},

{outdir, "./ebin"}]

}.

%使用.erlang.crypt方法对源代码进行编译,并输出到ebin目录。

3)编译源代码

进入sh目录,运行./make.sh对源代码进行编译。

4)移除.erlang.crypt文件

我们移除~/.erlang.crypt,然后在测试是否可以反编译,以下是测试的过程:

[[email protected] ebin]# mv ~/.erlang.crypt ~/.erlang.old.crypt

[[email protected] ebin]# erl

Eshell V5.8.1  (abort with ^G)

1> beam_lib:chunks(code:which(abc), [abstract_code]).

{error,beam_lib,

{key_missing_or_invalid,"./abc.beam",abstract_code}}

当我们移除~/.erlang.crypt之后再进行反编译,得到找不到加密串的结果,这样对方就无法对我们的编译好的文件进行反编译。

时间: 2024-10-08 22:13:54

erlang防止反编译的相关文章

erlang反编译

Beam = code:which(MyModuleName). {ok,{_,[{abstract_code,{_,AC}}]}} = beam_lib:chunks(Beam,[abstract_code]). io:fwrite("~s~n", [erl_prettypr:format(erl_syntax:form_list(AC))]). 防止被反编译,rebar.conf里面添加 {erl_opts, [no_debug_info]}.

myeclipse安装jad反编译插件

有时候想深入底层看jar包封装的源代码,但是打不开.这就需要配置反编译插件: 1:准备原材料 jad.exe + net.sf.jadclipse_3.3.0.jar 下载目录: jad.exe :   http://download.csdn.net/detail/wxq8102/483003 net.sf.jadclipse_3.3.0.jar :  http://download.csdn.net/detail/csharpqiuqiu/7156175 2:将jad.exe放到java_h

Myeclipse8.5 反编译插件 jad 安装

准备工作 下载jad.exe文件和下载jadeclipse插件:http://pan.baidu.com/s/1pJKjVwn JadClipse 官网:http://jadclipse.sourceforge.net/wiki/index.php/Main_Page 安装 将jad.exe解压到指定目录.如:c:\java\jad 将jadeclipse插件net.sf.jadclipse_3.3.0.jar 拷贝到myeclipse安装目录\Genuitec\Common\plugins\目

Eclipse4.4 安装java反编译插件Eclipse Class Decompiler

一.在线安装方式: Eclipse Class Decompiler整合了目前最好的2个Java反编译工具Jad和JD-Core,并且和Eclipse Class Viewer无缝集成,能够很方便的使用本插件查看类库源码,以及采用本插件进行Debug调试.Eclipse Class Decompiler插件更新站点: http://feeling.sourceforge.net/update,然后直接使用Eclipse进行更新,支持Eclipse 3.x, 4.x,不依赖任何其他插件,直接勾选更

Eclipse反编译工具Jad及插件JadClipse配置

Jad是一个Java的一个反编译工 具,是用命令行执行,和通常JDK自带的java,javac命令是一样的.不过因为是控制台运行,所以用起来不太方便.不过幸好有一个eclipse的 插件JadClipse,二者结合可以方便的在eclipse中查看class文件的源代码. 1  下载Eclipse反编译工具Jad. 下载路径:  http://pan.baidu.com/s/1tOSO2 2 把下载包中的 net.sf.jadclipse_3.3.0.jar放入到 eclipse的安装目录下,..

[转] .net软件反编译笔记

原文地址:http://blog.csdn.net/three_bird/article/details/51433734 在软件的破解及源码获取及重新编译的道路上会遇到一些问题,书此备查. 大名鼎鼎的Reflector以及开源的ILSPY都是.NET程序集的反编译利器,但是它们不能为你做全部的工作. 0x01: 遇到反编译所得源码里面调用类的属性时多出set_Name或者get_Name之类的说明程序集引用没有加载完全, 因为反编译工具在没有元数据的情况下无法判断这丫的到底是个方法还是个属性.

使用Reflector反编译并提取源代码

Reflector是一个强大的.net 反编译工具,有时我们不止需要反编译源代码,更需要提取源代码. Reflector本身不自带提取源代码功能,不过可以借助插件Reflector.FileDisassembler来提取源代码,方法如下: 1. 下载并安装Reflector,安装完成后打开Reflector 2. 下载插件Reflector.FileDisassembler,默认是下载一个压缩包,解压得到Reflector.FileDisassembler.dll 3. Reflector中添加

Myeclipse2016 安装反编译插件(http://blog.csdn.net/zhangk007/article/details/51146071)

工具/原料 jadClipse的jar包 jad.exe可执行文件 eclipse或者myeclipse开发工具 插件获取 首先从 https://sourceforge.net/projects/jadclipse/ 处下载所需的jadClipse的jar包,访问如下(访问地址可能较慢耐心等待一下): 下载完成后得到net.sf.jadclipse_X.X.X.jar的jar包 接着,从 http://varaneckas.com/jad/ 这个链接处,下载jad的可执行文件,解压后放在某一磁

反编译apk 修改 合成

韩梦飞沙  韩亚飞  [email protected]  yue31313  han_meng_fei_sha 反编译apk帮助文档 准备工具 dex2jar(dex转换jar工具),下载地址: http://dex2jar.googlecode.com/files/dex2jar-0.0.9.15.zip apktool.jar(获取apk资源文件.注册文件.so库等),下载地址:http://android-apktool.googlecode.com/files/apktool1.5.2