Lua代码加密,防止代码反编译

加密目的:

在游戏开发中,脚本作为一种资源文件,就像图片视频一样,被引擎所引用。如果不对脚本进行加密,不怀好意的人轻松解压出脚本文件,给你瞬间复制一个游戏出来。在程序发布前一般会对脚本进行加密,防止代码泄漏。

加密工具:

Virbox Protector

DS Protector

优点:

便捷,一键加壳,无需编写代码。

安全,混淆、虚拟化、碎片代码、反黑、定制SDK等最新加密安全技术。

快速,5分钟完成整个程序加壳,专注软件开发。

灵活,云锁、软锁、硬件锁三种许可形式,可满足联网或离线场景,云和软无需硬件加密。

加密工具下载:

SDK需Virbox LM帐号,获取许可ID及密码

1、  获取SDK:https://developer.lm.virbox.com/reg.html?code=f260815126

注册后,转正即可下载定制SDK

2、文档下载: https://lm.virbox.com/fangan.html

包含加密快速流程及加壳详细文档

加密流程

1、注册帐号

2、安装SDK

3、用Virbox Protector对安装目录下的lua.exe 进行加壳。如何加壳?

4、打开 DS Protector,导入刚加壳生成的配置工具,添加所需要保护的demo ,点击保护

5、进入 demo 所在的目录下,运行如lua demo.lua

原文地址:http://blog.51cto.com/senseshield/2127969

时间: 2024-09-29 00:58:22

Lua代码加密,防止代码反编译的相关文章

Java源代码加密,防止反编译

使用Virbox Protector对Java项目加密有两种方式,一种是对War包加密,一种是对Jar包加密.Virbox Protector支持这两种文件格式加密,可以加密用于解析class文件的java.exe,并且可以实现项目源码绑定制定设备,防止部署到客户服务器的项目被整体拷贝. 两种加密方式 War 包加密 当你的项目在没有完成竣工的时候,不适合使用 war 文件,因为你的类会由于调试之类的经常改,这样来回删除.创建 war 文件很不爽,最好是你的项目已经完成了,不改了,那么就打个 w

嗅探、中间人sql注入、反编译--例说桌面软件安全性问题

嗅探.中间人sql注入.反编译--例说桌面软件安全性问题 今天这篇文章不准备讲太多理论,讲我最近遇到的一个案例.从技术上讲,这个例子没什么高深的,还有一点狗屎运的成分,但是它又足够典型,典型到我可以讲出很多大道理用来装逼.So,我们开始吧. 1.1 一个公司内部专用的CRM系统 CRM系统是什么,如果你不知道的话,请自行Google.从数据的角度讲,它包含了一个公司所有往来客户的机密资料,如果泄露的话,后果很严重.下面是我无意中发现的一个网站,挂着一个CRM软件的下载链接.开始的时候我以为这个是

玩一下android的反编译和代码混淆

这次准备系统的玩儿一下android从导出apk到反编译再到代码混淆然后再次反编译的过程,有图有真相的记录一下~~ 第一步,导出未加混淆的普通apk 首先创建了一个fuckcode项目,有基本的Activity:MainActivity一个,Other类一个,代码很简单,在MainActivity中调用Other的静态方法xx,xx方法只是输出一个字符串,预想目的是为了看看混淆后Other是否还可以反编译出来.附图: ok,很业余很简单哈,MainActivity中代码也很业余很简单,如下: 1

小试.NET代码保护软件(代码混淆、加密)

有着微软人性化的开发工具VISUAL STUDIO和MSDN详尽的帮助,.NET 的开发效率的确高. 但是由于.NET同JAVA一样都采用中间语言.虚拟机/SDK等诸多特质,而且高等语言的类库编码规范,MSIL微软中间语言可读性很高,所以代码很容易就能被反编译,或许这是一种“另类的开源”. 到目前为止.NET开发的桌面软件或者说共享软件真的很少,大多都是一些管理系统.ERP.等一些数据库软件,这些软件一般结构复杂,采用了架构或者平台等一些机制,而且一个功能都可以写N多个类,即使被反编译了别人也要

Android 反编译工具

想必玩安卓的童鞋大多都知道,安卓的APK安装包是可以反编译出源代码的,如果开发人员发布时没有对其混淆等加密处理,反编译出来的代码几乎与真实的源代码一模一样. 想要反编译apk,需要用到apktool.jar,目前它已经更新了到了apktool_2.0.0rc6了.apktool.jar通过命令行 即可反编译apk,而且网上也有很多现成的工具.不过本人属于喜欢自己造车类型,能在可接受的时间内自己搞定的事一般都不会偷懒. 今天给大家带来的是我在昨晚写的一个使用apktool.jar的win32外壳程

谈谈android反编译和防止反编译的方法(转)

谈谈android反编译和防止反编译的方法(转) android基于java的,而java反编译工具很强悍,所以对正常apk应用程序基本上可以做到100%反编译还原. 因此开发人员如果不准备开源自己的项目就需要知道怎样防止反编译和反编译他人的项目来学习. 2.3版本以上在eclipse自动生成的default.properties文件中加上一句“proguard.config=proguard.cfg”可以对代码进行混淆,反编译后是很难看懂的. 2.3之前的SDK版本也没关系,把上面的progu

转 谈谈android反编译和防止反编译的方法

谈谈android反编译和防止反编译的方法 android基于java的,而java反编译工具很强悍,所以对正常apk应用程序基本上可以做到100%反编译还原. 因此开发人员如果不准备开源自己的项目就需要知道怎样防止反编译和反编译他人的项目来学习. 2.3版本以上在eclipse自动生成的default.properties文件中加上一句“proguard.config=proguard.cfg”可以对代码进行混淆,反编译后是很难看懂的. 2.3之前的SDK版本也没关系,把上面的proguard

如何保护java程序不被反编译

Java是一种 跨平台的.解释型语言 Java 源代码编译中间“字节码”存储于class文件中.Class文件是一种字节码形式的中间代码,该字节码中包括了很多源代码的信息,例如变量名.方法名 等.因此,Java中间代码的反编译就变得非常容易.目前市场上有许多免费的.商用的反编译软件,都能够生成高质量的反编译后的源代码.所以,对开发人员 来说,如何保护Java程序就变成了一个非常重要的挑战.下面我们就结合实例讨论 保护Java程序的基本方法然后对代码混淆问题进行深入研究,最后结合一个实际的应用程序

python反编译工具

开发类在线工具:https://tool.lu/一个反编译网站:https://tool.lu/pyc/ 一看这个标题,就是搞坏事用的, 用 java 写程序多了,很习惯用反编译工具了,而且玩java 的人认为那是很正常的事.所以很多商业应用的java 程序都用了混淆器或者自己写了classloader,防止别人反编译,其实理论上还是可以反编译的,只是难度加大了.我用python,django 两年多了,虽然都是业余时间再玩,自己也写过一些应用,有时候想如果某些核心的代码不公开能反编译吗,肯定是

如何阻止java反编译

常用的保护技术 由于Java字节码的抽象级别较高,因此它们较容易被反编译.本节介绍了几种常用的方法,用于保护Java字节码不被反编译.通常,这些方法不能够绝对防止程序被反编译,而是加大反编译的难度而已,因为这些方法都有自己的使用环境和弱点. 1. 隔离Java程序 最简单的方法就是让用户不能够访问到Java Class程序,这种方法是最根本的方法,具体实现有多种方式.例如,开发人员可以将关键的Java Class放在服务器端,客户端通过访问服务器的相关接口来获得服务,而不是直接访问Class文件