none
这里列出了和命令 pyarmor
相关的所有一切。
首先命令 pyarmor
运行在 开发机器
上面,使用 supported Python versions 运行在这些 supported platforms
命令行选项, 配置文件选项 , 加密插件 , 脚本补丁 和一些环境变量影响和改变着命令 pyarmor
的行为。
所有的命令行选项和相关的环境变量在 man
中有详细描述。
Python | 2.7 | 3.0~3.4 | 3.5~3.6 | 3.7~3.10 | 3.11 | 3.12+ | 备注 |
---|---|---|---|---|---|---|---|
RFT 模式 N BCC 模式 N pyarmor 8 基础功能 No pyarmor-7 |
o o
|
|
|
|
Y Y N No |
N/y N/y /y No |
OS | Windows | Apple | Linux2 |
---|---|---|---|
Arch |
|
|
|
=================== | ============ | ======== ======= | ============ ========= ======= ======= |
Themida 保护 |
|
|
|
RFT 模式 |
|
|
|
BCC 模式 |
|
|
|
pyarmor 8 基础功能 |
|
Y Y |
|
pyarmor-73 |
|
|
|
OS | FreeBSD | Alpine Linux | Android |
---|---|---|---|
Arch |
|
|
|
=================== | ============ | ========= ========= | ============ ========= ======= ======= |
RFT 模式 |
|
|
|
BCC 模式 |
|
|
|
pyarmor 8 基础功能 |
|
|
|
pyarmor-7 |
|
|
|
注释
Important
pyarmor-7 是 Pyarmor 7.x 的问题修正版本,只支持老版本的许可证。在新版本的许可证下面使用可能会报错 HTTP 401 error
有三种类型的配置文件
全局配置
文件,一个.ini
格式的文件~/.pyarmor/config/global
本地配置
文件,一个.ini
格式的文件.pyarmor/config
模块私有配置
每一个模块可以有自己的私有配置,存放在本地配置
的目录下面
使用命令 pyarmor cfg
来查看和设置配置文件选项。
8.2
pyarmor gen
加密插件是一个 Python 脚本,在生成输出文件之后被调用,可以对输出文件进行一些修改和调整,也可以做任何需要的事情。
加密插件常用的场景:
- 对输出目录的文件进行额外处理
- 修改加密脚本中导入运行辅助包的语句,以满足特殊的导入需求
- 增加注释信息到
外部密钥
文件,这样通过注释使用外部脚本就可以读取运行配置信息 - 修改运行辅助包中扩展模块
pyarmor_runtime
的后缀,以避免名称冲突 - 使用 install_name_tool 修改扩展模块
pyarmor_runtime
的依赖包,解决有些 Darwin 环境无法装载扩展模块的问题
一个加密插件的脚本可以定义一个或者多个插件类,同时必须定义属性 __all__
来输出脚本中定义的插件类,没有输出的插件类不起作用
插件类的定义如下
为了启用插件脚本,需要进行配置。配置的时候不需要输入扩展名 .py
,直接使用脚本名称。例如:
$ pyarmor cfg plugins + "script name"
Pyarmor 按照顺序依次搜索同名的脚本:
- 当前路径
本地配置
目录,通常是.pyarmor/
全局配置
目录,通常就是~/.pyarmor/
这里有一个示例插件脚本 fooplugin.py
__all__ = ['EchoPlugin']
class EchoPlugin:
@staticmethod
def post_runtime(ctx, source, dest, platform):
print('-------- test fooplugin ----------')
print('ctx is', ctx)
print('source is', source)
print('dest is', dest)
print('platform is', platform)
把它保存到 .pyarmor/fooplugin.py
并启用它:
$ pyarmor cfg plugins + "fooplugin"
加密一个脚本,在控制台可以看到插件运行的输出信息:
$ pyarmor gen foo.py
禁用插件使用下面的方式:
$ pyarmor cfg plugins - "fooplugin"
8.2
脚本补丁也是一个 Python 脚本,在加密的时候被嵌入到脚本的最前面,相当于直接在脚本的前面插入了插件源代码,这样加密脚本运行的时候就会首先执行插件代码。
当加密脚本的时候,Pyarmor 会在 本地配置
和 全局配置
目录下面查看有没有路径 hooks
,如果有的话,那么会查看有没有和加密脚本同名的文件,有的话就会被插入到加密脚本中。
例如, .pyarmor/hooks/foo.py
就是 foo.py
的补丁,而 .pyarmor/hooks/joker.card.py
是 joker/card.py
的补丁。
脚本补丁就是一个普通的 Python 脚本,但是它可以用两个特殊的内置函数 __pyarmor__
and __assert_armored__
来做一些加密脚本特有的事情。
需要注意的是补丁是直接插入到脚本的模块级别的代码中,所以要避免名称冲突,影响了原来脚本的执行。
__pyarmor__
__assert_armorred__
8.3
一般的脚本补丁是嵌入到了加密脚本中,如果需要在运行加密脚本之前就进行一些定制或者额外的检查,那么就需要使用到特殊的脚本补丁 .pyarmor/hooks/pyarmor_runtime.py
,这个脚本补丁可以定义在加密脚本执行之前就被调用的函数。
首先创建脚本 .pyarmor/hooks/pyarmor_runtime.py
,然后定义一个函数 bootstrap
,这个函数在扩展模块 pyarmor_runtime 初始化的过程中被调用,其他代码都会被忽略。
bootstrap(user_data)
- param bytes user_data
运行密钥里面的用户自定义数据
- return
如果返回 False ,那么扩展模块 pyarmor_runtime 初始化失败,并且抛出保护异常 返回其他任何值,继续执行加密脚本
- raises SystemExit
直接退出,不显示调用堆栈
- raises ohter Exception
退出并且显示调用堆栈
An example script:
def bootstrap(user_data):
# 必须在函数内容导入需要的名称,不要在模块级别导入
import sys
import time
from struct import calcsize
print('user data is', user_data)
# 检查平台,不支持 32 位
if sys.platform == 'win32' and calcsize('P'.encode()) * 8 == 32:
raise SystemExit('no support for 32-bit windows')
# 在 Windows 平台下面检查是否有调试器存在
if sys.platform == 'win32':
from ctypes import windll
if windll.kernel32.IsDebuggerPresent():
print('found debugger')
return False
# 在这个例子中,传入的自定义数据是时间戳
if time.time() > int(user_data.decode()):
return False
验证一下这个脚本,首先拷贝这个脚本到 .pyarmor/hooks/pyarmor_runtime.py
,然后执行下面的命令:
$ pyarmor gen --bind-data 12345 foo.py
$ python dist/foo.py
user data is b'12345'
Traceback (most recent call last):
File "dist/foo.py", line 2, in <module>
...
RuntimeError: unauthorized use of script (1:10325)
加密脚本运行在 客户设备
上面
运行加密脚本支持的平台和 Python 版本和 生成加密脚本的环境 是一样的。
这里的环境变量会被加密脚本使用来决定一些运行设置
LANG
操作系统环境变量,加密脚本读取它来决定运行时刻的语言设置
PYARMOR_LANG
用来设置运行时刻使用的语言设置。
如果这个变量存在,那么 LANG
会被忽略
PYARMOR_RKEY
设置搜索 外部密钥
的路径
对于第三方的解释器(例如 Jython 等)以及通过嵌入 Python C/C++ 代码调用加密脚本,只要第三方解释器能够和 CPython 扩展模块
兼容,就可以使用加密脚本。查看第三方解释器的文档,确认它是否支持 CPython 的扩展模块,
已知的一些问题
- PyPy 无法运行加密脚本,因为它完全不同于 CPython 。
- 在 Linux 下面 装载 Python 动态库 libpythonXY.so 的时候 dlopen 必须设置 RTLD_GLOBAL ,否则加密脚本无法运行。
- Boost::python,默认装载 Python 动态库是没有设置 RTLD_GLOAL 的,运行加密脚本的时候会报错 "No PyCode_Type found" 。解决方法就是在初始化的调用方法 sys.setdlopenflags(os.RTLD_GLOBAL) ,这样就可以共享动态库输出的函数和变量。
- 模块 ctypes 必须存在并且 ctypes.pythonapi._handle 必须被设置为 Python 动态库的句柄,PyArmor 会通过该句柄获取 Python C API 的地址。
- WASM 目前不支持,因为这需要把运行库的代码也编译成为 WASM,但是 WASM 是很容易就被反编译成为原来的 C 代码,为了安全性,所以目前没有支持 WASM 的计划。如果有更多的用户提出这个需求,会考虑实现一个轻量级的运行库,只支持能够运行 RFT 模式的加密脚本,但是目前还没有开发计划。
8.2
有两个特殊的函数无需导入,可以直接在加密脚本中使用,通常它们一般用在 脚本补丁
中。
__pyarmor__(arg, kwarg, name, flag)
- param bytes name
必须是
b'hdinfo'
或者b'keyinfo'
- param int flag
必须是
1
查询当前设备硬件信息
当 name
等于 b'hdinfo'
时候,调用这个函数可以获取当前设备硬件信息
- param int arg
获取不同类型的设备信息,有效值:0,1,2,3
- param str kwarg
None,或者设备名称
- return
arg 为 0 返回硬盘序列号
- return
arg 为 1 返回网卡以太网地址
- return
arg 为 2 返回IPv4 地址
- return
arg 为 3 返回当前设备的名称
- rtype
字符串
例如,
__pyarmor__(0, None, b'hdinfo', 1)
__pyarmor__(1, None, b'hdinfo', 1)
在 Linux 系统, kwarg
可以用来指定网卡或者硬盘的设备名称,例如:
__pyarmor__(0, "/dev/vda2", b'hdinfo', 1)
__pyarmor__(1, "eth2", b'hdinfo', 1)
在 Windows 系统, kwarg
还可以用来得到全部网卡或者全部硬盘的信息。例如:
__pyarmor__(0, "/0", b'hdinfo', 1) # First disk
__pyarmor__(0, "/1", b'hdinfo', 1) # Second disk
__pyarmor__(1, "*", b'hdinfo', 1)
__pyarmor__(1, "*", b'hdinfo', 1)
查询运行密钥中的数据和有效期
当 name
等于 b'keyinfo'
的时候,调用这个函数可以获取运行密钥中信息
- param int arg
指定获取的信息,有效值:0,1
- param kwarg
None,暂时没有使用
- return
arg 为 0 返回运行密钥绑定的私有数据,没有绑定的数据返回
b''
- rtype
Bytes
- return
arg 为 1 返回运行密钥的有效期 (epoch),如果没有设置有效期返回 -1
- rtype
Long
- return
如果发生错误,那么返回 None
例如,
print('bind data is', __pyarmor__(0, None, b'keyinfo', 1))
print('expired epoch is' __pyarmor__(1, None, b'keyinfo', 1))
__assert_armored__(arg)
- param object arg
模块或者函数
- returns
如果
arg
指定的对象是被加密过的,那么返回arg
自身,否则抛出保护异常
例如
m = __import__('abc')
__assert_armored__(m)
def hello(msg):
print(msg)
__assert_armored__(hello)
hello('abc')
N/y
意味着现在还不支持,但是将来会支持↩这里的 Linux 使用的是 glibc↩
pyarmor-7 支持更多的平台,参考 Pyarmor 7.x 文档.↩
下表中平台是在 Pyarmor 8.3 新增加的↩