`
buliedian
  • 浏览: 1234740 次
  • 性别: Icon_minigender_2
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

Powerbuilder混淆与加密器(powerbuilder防止反编译,pb混淆器,支持5-12) obfuscator for PowerBuilder

阅读更多

正式版购买请参考:http://www.mis2erp.com http://www.pb-obfuscator.com http://www.pbd-obfuscator.com

下载地址:http://chengg0769.download.csdn.net/ 最上面一个,注意因为不能删除,所以其他的标明作废的不要下载。

无csdn账号的请在公共下载站下载(版本可能滞后,因为每月只能更新2次):

http://www.onlinedown.net/soft/15463.htm(我会通过作者平台更新)

http://www.newhua.com/soft/15463.htm(我会通过作者平台更新)

http://xintong.newhua.com:82/soft/15463.htm (我会通过作者平台更新)

其他下载站(版本可能滞后,因为每月只能更新2次):

http://xiazai.zol.com.cn/detail/41/403589.shtml (我会提交update)

http://skycn.com/soft/57984.html (我会通过作者平台更新)

http://mydown.yesky.com/soft/develop/others/446/468946.shtml (我会提交update)

mysite: (仅供发布时提供给下载站用,请勿外链到下面两个地址,提交完后会删除)

http://www.mis2erp.com/soft/pbobfuscator.rar (肯定最新)

http://www.mis2erp.com/soft/PowerbuilderPBDobfuscator.rar (肯定最新)

警告,因本次发行的属于无限制免费版,所以凡称:破解,补丁,系列号等都是不可信任的网站。还有类更可笑的网站有如"无缘无故中奖","诱点不良信息"等都是网站,我也无法保证上百个转载此程序的网站都是善意的。在国外已经发现一个网站挂了三个病毒,通常,一些工具都容易被利用名义来做非法的行为,请谨慎鉴别。

100% clean:

关键字:powerbuilder,pbd,dll,pbd混淆器,pbd加密器,pbd反混淆,pbd反编译,pb反编译,pbkiller,powershield

pb protect,pbprotect,pb obfuscator,powerbuilder obfuscator,pb decompiler,powerbuilder防止反编译,obfuscator for PowerBuilder,PowerBuilder obfuscator

常见的关于Powerbuilder加密与保护的命题如下:

/*--------------------------------------------------

关于PB程序加密(包括PBD伪代码方式)
PB防反编译
pb加密与解密
PB 编译、反编译、反反编译
pbzip pb防反编译封包工具
powerbuilder程序如何对抗shudepb
PB反编译工具
PowerBuilder程序暴力破解
自己做的一个PB反编译器
DePB 针对PowerBuilder语言编写的程序进行反编译
PBKiller v2.5.18
pb程序有哪些反编译,反破解的方法
PowerBuilder shudepb反汇编利器
PBKiller2.5.18及PB加密器下载
针对Powerbuilder的硬加密套件
PowerBuilder 的编译文件PBD加密程序
反编译PowerBuilder语言程序的工具

Powerbuilder 11下载 Powerbuilder 12 Powerbuilder 11.5下载 Powerbuilder 教程

Powerbuilder 9.0下载 Powerbuilder 10下载 Powerbuilder 下载 Powerbuilder 8.0下载

Powerbuilder 9.0 Powerbuilder 11破解 Powerbuilder 12破解 Powerbuilder 12下载

Powerbuilder .net破解

*/---------------------------------------------------

pbobfuscator v2010.05.3(Powerbuilder-pbd文字移除与代码混淆加密器)
build 2010.05.19 23:52
支持版本:
pkb2.5
pb5,6,7,8,9,10,10.5,11,11.5,12
版本为pbvm.dll的版本,如pbvm115.dll。而不是指开发工具的版本。因为一个vm支持多个细微版本。

用于powerbuilder5-12的代码混淆和加密。做这程序的目的很简单,因为我一直在用powerbuilder做项目。时间大约有5年了。
曾撰文把pb比作钥匙链上的指甲剪,随拿随用,方便简单,但又不乏强大。防止破解是软件发行时最关心的问题。

自2009.6开始研究pbd文件格式。同期开始开发反编译器,现已基本成熟,因为有一些顾虑(不知道如何授权以及仅授权给需要的用户),
所以暂未释出。2010.3月研究PowerShield1.0简易版,并成功反混淆(估计是简易版的缘故,否则我不会感叹太容易反混淆)也撰文提到
PowerShield1.0简易版可能留有后门和安全系数不高的问题。PowerShield有点像三打祝家庄里的白杨树,一旦测试一个程序的不同加密
强度,其转弯标识清晰可见。如果在分析时设置一个检查栈,并适配假跳的规律,即可反混淆。尤以区分行间与行内为一个重要技巧,可完美反混淆。具体文字可见我blog中述。

其中代码混淆部分的思路参考LJTT的PowerShield1.0简易版,在此表示敬仰和感谢。鉴于pbkiller对pb9以下的程序造成极大伤害,
倒不是pbkiller有什么不对,关键在于它的授权泛滥。所以也给了极高的关注并在混淆时想办法加于克制。并对kivens表示敬仰。只要用
过混淆器的,pbkiller应该都不起作用。还有他对longlong类型的不支持,对unicode版本的不支持,基本无害,因为作者没针对性开发。把pb kill掉还要我们做什么呢?

主要特点:
1.修改了部分关键点参数,诱导早期的一些反编译器崩溃。没有人维护的反编译器就让他退出破解的应用场合吧。至于工程恢复,那是另话。


2.代码混淆部分原理参考LJTT的PowerShield1.0简易版,并在其基础上扩展出一些新的方式。还有些东西在脑子里,暂未实现。
2.1加入随机变化因子,这样使得反混淆器算法难度增加;
2.2增加了欺骗和逻辑陷阱,这些陷阱靠人眼是可以分析和发现的,但因为人脑是有逻辑思维能力,而靠编程是无法去理解我伪造的假代码的逻辑性的。从而会陷入我预设的逻辑陷阱中。

Beta后会扩展:
2.3在当前的工作基础上(9种)增加至36种(or 100种)左右的混淆方式,并限制在单机能测试到所有混淆方式,这样开发反编译器的人因为无法测试到所有可能性,从而加大反混淆的难度。最主要是混杂一些看似是正常代码的假跳转,(包括直接伪造本地变量参与的表达式,让人难辨真伪)相似性越高,越不容易判定,致使反混淆无法运用程序进行归纳识别。
2.4混淆前,查看变量列表中有否有一些可利用的变量,如int,long类型,可以进行伪造假的代码并添加进来与真实代码混杂在一起,或者对真实代码形成包裹与混杂,相似性更高。
2.5将多种方式离散在多个发行版本中。从而让反编译器无所适从。离散也包括按机器特征,时间,版本,授权种类等。尽量分散。
2.6其他动态语言的混淆器还没去参考,因为想先有个基本实现。java,c#等的混淆器应该已经很成熟,可以借鉴。
2.7还将在更多的数据段进行伪造。伪造的一个好处是,想反编译必须得先理顺并归置到伪造前。这个有点难。还有一个公理是:pb执行时是动态的,他用到的才会去呼叫并调用内存。而伪造的绝对不会被呼叫。但,但,反编译器并不知道,所以任何东东都会去屁颠屁颠地分析。
2.8数字和文字的等效替换,防止pj者直接搜索敏感位置。
2.9考虑到我的实现受制于代码长度,可利用代码太少,版本差异等因素,想到可给编程者预留陷阱标志(混淆器代为扰乱),程序员在代码编写上主动防御,则混淆后真假难分,模糊程度更好,陷阱隐蔽性更好。

3.抹掉所有不必要的可视文字,如RefListObject文字,var变量名,function名字和参数等文字。如此反编译器只能重新命名,从而无法还原可读性。代码功能的阅读在没有备注的情况下,很大程度依赖变量名,函数名。我们都是程序员,这个道理都懂。因函数与时间都可能被全局呼叫或动态呼叫(写在引号内),所以目前暂未对函数和事件名字采取措施。处理上应该也相当麻烦。

4.增加了欺骗对象或函数。虽然借助对本软件的反复调试,反混淆器作者可以发现规律,但是因为欺骗对象带随机因子,在没有参考物的情况下,要校验一个对象的格式完整性和正确性,目前还没人有那个能力。除非就是到处用断言,总归很难判定。就如用视觉鉴别一瓶纯净水和一瓶汽油一样。反混淆器就会不小心陷入其中。

5.增加对象内函数或事件造假功能。因为考虑到反编译器会提供单点反编的调试开关,所以尽量细化到每个pbd文件,每个对象,每个函数事件,每段代码都可能出现阻止反编译器的有效手段。如果能轻易绕过,那岂不是白搭。上2.9就是居于这种考虑。除反混淆和反编译开发者外,一些使用反编译器的普通人是不知道反编译器为什么会中途异常退出的,因为他们没反编译器源码,也无法单步调试。他们对此种情况也无能为力(要的就是这种效果)。反编译器开发者也不会去为一个不确定的规律而修改程序。

6.对一些可有可无,但对pbd格式肉眼分析有帮助的地方都尽数抹掉了,从而增加肉眼人工分析的错觉感。我的原则是抹掉一切可抹掉之字节,扰乱一切可扰乱的字节。


目前可以确定在格式解析和基本框架上无错。但是码表依然不完整(截止2010.5.12尚差30个),如果测试到错误(unknown pcode),请告知。但是请注意,请用full编译通过的程序测试,不要用那种编译出错,或者编译到一半异常退出的pbd来测试,它本身就是有问题(这在反编译器开发时遇到过)


还有种错误如link error。实际就是失败了。

建议:

强烈建议只对系列号管制,注册,在线人数限制等关键代码或关键算法等地方进行加密混淆,对于一般的数据录入查询等,没必要进行加密混淆,因为加密混淆数倍,数十倍冗余代码,从而造成执行效率低下。并不是其他混淆器所说的只减慢一点点。我测试我的pb11项目时发现有能感觉得到的延迟。当然是设置的强度非常大的情况下。同时为避免不必要的麻烦,系列号管制等代码,请放在一定数量的代行之后,如100行,不管怎么说,测试版的反编译器都会对可以阅览的代码行有一个限制(因为那个原因...)。这在一定程度也保护了自己的代码。程序的写法上也有一些技巧,并非如平常代码一样编写。


使用:

1.把你的以p-code编译方式的文件放入到一个临时文件夹,如d:\123
为什么要放入一个临时文件夹,而不是直接对文件操作,因为混淆过程可能失败,失败情况下文件会被写入一些数据,pbd在被处理前先会备份成".bac"为扩展名的备份文件(bak跟ue的自动备份冲突),当处理后发现问题,可以第一时间恢复,但是当您选择另外一个文件名后,就无法恢复前一个文件了,你可以打开临时文件夹,自行恢复。
处理过程必须一气呵成,不能分几次进行。


2.按软件界面的"load files"按钮,选择一个exe,dll,pbd格式文件(machine-code编译方式的单一exe文件和pbni方式的除外,提示: dll文件,如果不是单一exe文件,dll还是含有伪代码),随即,文件内的所有对象将在左边的两个CheckListBox中列出(仅仅处理uo,win,func,其他对象类型我认为没必要处理如menu)。其中上面一个CheckListBox中勾选的对象将被加密和混淆下面一个CheckListBox中勾选会将此对象扰乱,主要是欺骗和让反编译软件运行时崩溃。利用的一个普遍真理是:反编译程序很难校验文件的格式有效性。就比如我从一个对象的二进制系列中随机删除一个。你看不出问题,但是你分析立马死掉。道理很简单。虽然你能用uo的二进制对比发现我修改了哪些地方,当然我是随机地。但最终用户使用混淆器处理后,他的原始pbd是不会给你的。你就无法对比了。就好比被修改过的电影剧本,你拿到
新版本你无法知道跟老版本的差异在哪里一样。这是公理,不是歪理。只有一个可以检测得到,那就是反编译器的崩溃,或者是从外部调用它会崩溃。所谓兵不厌诈。
一般建议在10个对象中放置2-3个这样的“从来都不会用到“的废对象作为欺骗对象。一般来说,按照我的经验,必然使得反编译器崩溃。在对象命名上要同其他对象名字无什么差别,就是不要让人一眼看出即可。切忌不可以有什么规律,否则pj者给你屏蔽掉。就如同正常对象一样命名。


3.点"Confuse"按钮,代码被处理。
正常情况下显示如下:
FilePath: D:\pbr测试样本\pb9\ //文件信息
FileName: pxx.pbd
FileLength: 20480bytes
ObjQty: 5
Unicode/Ansi: Ansi

Version: PowerBuilder/vm:9.0/vi:108691/build:8836 //版本信息


-########Write File finished,Object: uf_bitshl.fun //修改后写入“########”为正常标志
Old Len: 1394,New Len: 4552

Close File normally. //关闭文件

如果出现其他提示,就是不正确(提示前有"++++++++"连续加号标志,就是重大错误或失败,如空间不足等提示就表示处理不成功,如下:
Obj:n_cst_dw2excel.udo,Ctrl:n_cst_dw2excel,funcID: 21
-++++++++Can't find enough space to dispose Code-Chip,[failing] //程序切片不能够放在既有的空间里。程序会

//跳过。如果是你的注册函数,

Code = 0x39,step: 4600 of 5481 //那肯定不行.因为寻址空间为0xFFFF,所以

//5481个是会出现问题的。

你必须调整扩展的空间大小(在options标签页,9-30倍可选,但是因为寻址空间oxFFFF,是有限的,如果切片太多就放不下),当然在调整空间前,你可以尝试2-3次,因为程序在寻找一个放代码的空间时会尝试100次,但是有时还是会存在本来有空间,但是却不凑巧的可能。程序采用随机寻找位置而非遍历来找空间。

但是类似这些信息是正常的:-------------Empty expression,Skip.Ctrl:usv_datawindow,funcID: 1
它表示跳过空的代码段,但是现在这些无聊信息我已经屏蔽掉。只显示关键信息了。

为了不给其他人蓄意调试本软件的处理结果,调试也无所谓。我有我的思路应对,options中除了"代码扩展倍数"和"插入冗余的密度"可以选择外,其他选项都不可以改变。代码太少,大约小于20行(100个切分段),也不会被混淆。因为代码太少,如一句。用眼睛就可以反编译。

4.2010.5.12新增移除dll编译方式下的PCODE伪码,虽然用ue手工移除过几个进行测试,发现能运行正常(就是Pcode是多余的,只是产生机器码的临时过渡),但我仍然不保证结果正常,以前听说过pb的机器码编译方式是机器码和伪码参半的,也没去研究。编译机器码时动辄几十分钟,够Lan的。所以作为一个选项给你自己勾选。移除后是否能运行正常,你自己测试。

5.2010.5.12新增伪造一个对象的内部函数,如你写有一个函数,如of_today,你想让他变成一个阻止反编译的地雷,那请在左下方的memo里输入该函数名“of_today”,可以输入多个,每行一个。处理对象时,将核对如果函数名符合,则将func或者event的码进行扰乱。比如用随机数覆盖开头的几个码即可达到目的。当然这个函数肯定应该是废函数。只要名字相同,不管他在哪个对象,哪个控件的哪个地方。当然,你混淆其他的项目时应该及时删除它否则会把其它程序里同函数名的函数搞乱了。你最好约定使用一个名字来命名你的地雷,在你的整个项目里。


想到三打祝家庄的描写,又想到混淆器软件的实现,有点同工。

那老人道:“你便从村里走去,只看有白杨树,便可转弯,不问路道阔狭。但有白杨树的转弯,便是活路。没那树时,都是死路。如有别的树木转弯,也不是活路。若还走差了,左来右去,只走不出去。更兼死路里,地下埋藏着竹签、铁蒺藜。若是走差了,踏着飞签,准定吃捉了。待走那里去?”(《水浒传》第四十七回)

凡是可以归纳出方法的混淆,都可以采用公式编程来反向,所以模糊真与假的界限。做到真假难辨是混淆器应该下功夫的地方。

反编译器在实际运行过程中,它的依赖性也比较强,比如它非常依赖对编译后文件结构的绝对正确,不允许半点误差。所以伪造和刻意的修改都是有针对性的。
反混淆的方法也有很大的弱点,就是依赖固定模式的混淆方式。反之,混淆方式不固定,则难于总结成公式。攻其要害,也是混淆能克制反编译应该着重考虑的地方。

矛有盾可抵御之点,盾有矛可刺穿之处。二者相遇并非形成一个相持平面,必然是一个相互制约,相互渗透,此消彼长的长期过程,事物同理。

未完成工作:
1.PE loader。当然不是一般的loader,因为loader很容易被dump出来。除非有点思路才弄。如混淆后加一个壳应该算不错。
最近有出现一些软件调用molebox来包装EXE和DLL文件的,不过molebox已经是不新鲜的技术了,2006年前的东西,如果用molebox技术来包装pb程序,可以被称作包装器,但无脸称作"PB加密器",因为molebox可以包装任何语言开发的软件,非专为pb;其次,未有证实molebox无法解包。所以休提安全性。如提,置安全性于儿戏。为骗。国外有pbguard为包装器,国内也有若干。如能经时间检验,那的确没问题。如未beta就开卖,为钱是图。

我这个小工具将beta至少3个月。并承诺保留一个免费版,支持20-30种混淆处理方式。至于是否发行商业版,如有需求,可考虑增加多一些专有方式。

2.VM解析的修改+pbd文件格式的修改加密,目前还没足够时间去跟踪调试。技术方面的实现有些难度。
但是我想在不久的一段时间,在我项目空暇时间,必然会走这个思路。说到安全系数问题,可能"定制vm+pbd格式加密",才能称得上牢靠。这个ljtt早说过,但是很遗憾未见其形。因为定制vm和加密pbd文件时都可以设置很多随机因子,致使每家的文件不一样,加之pbd和vm互为配合(狼狈为J),从而从根本上防止反编译。当然并不是看到我这个提示你就去完成一个对文件格式的全部加密的代码嵌入到vm中,那样必然有人去研究如果反。因为太明显了。不过并非易事。

重申安全性:
混淆器理论上是无任何安全保障的,它只能保障反编译器在基于机械反向时对打乱的statement无法做到真实还原,也无法还原文字可读性,还有无法还原已经被模糊化或者做等效替换的部分。除此之外,因为程序的逻辑顺序并未打乱,所以如果靠人工,不管欺骗,陷阱,冗余,都能被去除,如果辅于工具,假以时间,是可以正确还原的!!!这其中主要的症结在于伪码编译不是太低阶,甚至于很容易理解和还原成高级语言。这就是伪码本身的不安全性。这和java,c#,以及早期的vb等类似。当然也得说说伪码的反面,因为偏偏是那种编译成机器码的程序,往往容易被跟踪调试。从而在高手的一个NOP就搞定了。喜欢看汇编的人看汇编时跟我们看程序可能是一样的。就说pb开发工具,每每都是放出来几天,高手就贴出补丁来。就如最近的v12,就被一串空操作简单搞定。所以混淆器并不保障程序安全。只是提高反编译的难度系数。

可以预见的错误:
因为永远不可能掌握跟sybase一样的p-code码表,所以无法保证切分代码时正确无误,但是基本可以保障常用写法时能正确。码表会在足够数量的测试下逐渐命中那些小概率的码。代码的正确切分是混淆的必要保证,否则就一错到底了。所以,在进行混淆后请自行测试程序。万一出错,造成授权或限制不起作用那就不要怪我了。现在我未掌握的未知码,都有标示出来,在混淆时都会提示unknown pcode,所以会很快完善,包括我自己也会大量测试自己的项目,pb sample和网上下载的代码,会很快完善的。

如果遇到错误或者混淆后无法运行,或者运行时报错,请将截图和测试用的pbd文件一起发给我(如果纯粹测试的pbd可以发给我,如果是商业的程序,请不要发给我,但为了能完善混淆器,可以单独将出问题的对象复制到一个新的pbl中并编译成pbd然后发给我,这样我不会太了解你的程序是干嘛使的)

额外提示:
请在发行程序时进行full编译,full编译通过后再进行混淆。

敏感的速度:
理论上,大约会增加执行时间5-10倍。因为不固定,只是个估算。但是只应用到一些关键点的混淆,是可以接受的。随着新想法的出现,如果放置堡垒部分,可能增长到20-100倍也有可能。如果代码比较短,随机地,也可能会选择超高强度,比如扩展到200倍。但是不要担心,就算你自己平时写非常复杂的代码甚至超过pb的最多行限制,它执行起来也足够快的。因为pb程序主要是人机交互,如果是类似inline之类的频繁调用的函数,如bitand运算。或者你本身要绝对快速的计算部分,那可不能用混淆。如强度过分平均的话,不利于构建密集的陷阱阵列和多分叉迷宫。不管设置多少个陷阱,只要一个生效就足够了。


联系方式:
QQ:273939617(请勿随意加,因为已满)
blog:
http://blog.csdn.net/chengg0769
download: http://chengg0769.download.csdn.net/
email: chengang0769#21cn.com

pb11_1-: 6539042 pb11_2-: 20232067 pb11_3-: 23597462 pb11_4-: 52930236 pb11_5-: 42210443 pb11-6-: 16820030
pb11-7-: 3935632 PB11B/S体验:43875405 PB+ORACLE:12592289 PB天下:105603518

陈刚 于中国广东东莞 2010年4月15 凌晨5:12

在此感谢非常多的朋友的关注,例如在csdn的blog后面留言反馈问题的朋友,在download那里反馈问题的朋友,在群里测试的朋友。
恕我不能一一列举名字。有问题请在我的blog上留言反馈,也可以写mail给我。群组里发言也行。

特别感谢:
===========================感===谢=======================================
感谢ourmis的推荐贴

感谢网友创造频道告诉我的不对项目pbd进行混淆的理由。不过我认为理由只能保留。商业POS软件和盗版做斗争的历史说明,不保护自己软件的商业软件公司是不存在的。也是无法存在的。不过我们还就其他问题进行讨论。意义超过此软件。

感谢ourmis.com/pcm的sbo demo,在demo中的sbo_report.pbd中发现是多NOD段时存在bug。已修正;并增加了多FRE段。

感谢网友水上漂将pb8的项目程序用本软件测试并给一个用户测试。并提出做第一个正式用户,当然现在才bata是不会论及钱,但是很感动。有用就好。

感谢Hfong(136824728**#163.com)在4.22寄来样本。在他的ping test中发现一个混淆时的幼稚问题已修正。

感谢Foxstudio在2010.3.27寄给我的pb5开发工具绿色版。我今晚在写pb5的demo测试时,就想到应该在这里写一句感谢。因为我并没有找到第二份pb5.

感谢FYJ对反编译器和混淆器的支持。

============================更新日志=======================================
2010.05.19:

增补与整理pb5,10.5的码表,并测试5,10,10.5的pb-sample通过;
自此,支持5-12全系列。因pb12刚出正式版,前期只测试过beta,待后期着重测试。版本改为v2010.05.3。
NOD一个bug修正.
2010.05.17:

修正在checklistbox中未列出的对象如struct,menu等的"混淆标志"未清零的bug,致使未列出对象的参数被非法修改,致使运行错误。bug由pcm和群内的牛解庖丁(475392*)测试时发现的,可能跟内存有关,如我的电脑测试多次都不出现。有的电脑每次都出现,但是应该归程序责任。
限制用户必须勾选至少一个对象,否则无法得到某些参数的正确的初始化值。版本更新到2010.05.2
2010.05.15:

修正短代码扩展系数太大造成的越界问题
2010.05.12:

修正TRL和FRE造成的问题。并测试自己的两个pb11编译的项目,运行正常。修改版本号为2010.05.1
2010.05.11:

增加移除dll机器码编译时的伪码,一个网友说可以抹掉。但是我无法确定,故为一个选项供用户勾选。但是并未移除,而是先混淆,然后将入口地址拿掉,成无头僵尸,起到相同作用,因为我不想为此改动太多代码造成新问题。
2010.05.07:

修正try...catch结构的转移地址
2010.05.02:

增补pb10.5增加的byte类型的码约十个
2010.05.01:

承ourmis.com/pcm的样本测试,发现10Bx标志处最后一个short不能为0,因为采用随机数扰乱,故测试大约十多次才发现一次,修正。
2010.05.01:

承ourmis.com/pcm提醒,当我用自己的pb9测试时,6x标志可抹掉仍然运行正常,而他寄来的样本(也是9)就是不能抹掉,看提示好像是n_cst_msg,好像是PFC的东东,本想抹掉一切可能抹掉的东西,此处只好不抹。
2010.04.30:

反编译器那边发现全局函数重载(内含一个以上的函数体造成报错)修正。
2010.04.29:

与反编译器一起修正6,7,8与9严重不同:取ctrl-list的不同,从而6-12测试解析正常了。
2010.04.29:

与反编译器一起修正:取控件名时判断控件的编号时 >=8000 写成了 ==8000,导致严重遗漏从而解析出错。修正。
2010.04.28:

对超长代码段实行折中妥协,自动降低JCP复杂度使得空间不够的提示尽量不出现。当无法插入JCP时,使用简单JXP做连接还原代码执行顺序。对超短代码段提升长度为200字节。
2010.04.23:

public的func和event需要用名字呼叫,故不抹掉。
2010.04.21:

修改exe格式丢失结尾的TRL段问题。

附图:

选项:

正在改成中文界面并推出正式版:

分享到:
评论

相关推荐

    Powerbuilder-pbd文字移除與代碼混淆加密器

    总的来说,`Powerbuilder-pbd文字移除與代碼混淆加密器`是一种针对PowerBuilder应用的保护工具,旨在通过移除文字、混淆代码和加密来增加反编译的难度,从而提高代码的安全性。然而,它应该被视为多层安全策略的一...

    【JavaScript源代码】vue项目配置 webpack-obfuscator 进行代码加密混淆的实现.docx

    【JavaScript源代码混淆加密】在Vue项目中,为了保护源代码的安全,特别是在将代码提供给第三方使用时,通常会采取代码混淆加密的措施。这里我们介绍如何使用`webpack-obfuscator`这一强大的JavaScript混淆工具来...

    webpack-obfuscator, web service的javascript混淆插件插件.zip

    webpack-obfuscator, web service的javascript混淆插件插件 web service的 javascript混淆插件插件 安装使用NPM安装软件包并将它的添加到你的devDependencies:npm install --save-dev webpack-obfuscator用法:

    Javascript Obfuscator代码混淆

    JavaScript Obfuscator是一种工具,主要用于保护JavaScript代码,通过将源代码转换为难以理解的形式,以防止未经授权的用户查看、修改或盗窃代码。在Web开发中,尤其对于那些包含商业逻辑或者敏感信息的JavaScript...

    obfuscator混淆工具

    5. **兼容性强**:"obfuscator"支持多种Java项目,包括Android应用,与其他开发工具如Gradle、Maven等集成良好。 三、使用"obfuscator"的步骤 1. **安装与配置**:下载"obfuscator"的jar文件(如obfuscator-1.9.3....

    PB编译后程序加密器

    总的来说,PB编译后程序加密器是保护PowerBuilder应用知识产权的重要手段,通过混淆和加密技术,提高了代码的不可读性和反编译的难度,为软件的安全提供了有力保障。对于企业和个人开发者来说,合理使用这类工具,能...

    obfuscator-llvm-8.0.zip

    本文件为ollvm源码,下载后可在Windows或linux环境下先利用Cmake生成makefile,再进行编译。 使用ollvm可以进行代码混淆,增加反编译的难度。

    Unity代码混淆加密插件 Obfuscator3.3

    Unity代码混淆加密插件Obfuscator 3.3是一款针对Unity开发的游戏或应用程序代码安全工具。在 Unity 开发中,源代码通常会被编译成中间语言(IL),这可能导致敏感信息暴露,使得黑客更容易逆向工程分析代码。...

    前端开源库-js-obfuscator

    3. **控制流混淆**:js-obfuscator支持控制流图(CFG)混淆,使代码执行路径变得复杂,难以通过静态分析工具理解。 4. **字符串加密**:可以将字符串常量加密,防止被轻易读取。 5. **死代码插入**:添加无效的代码...

    PB混淆加密大师(PB Obfuscator) v2012.10.27

    自2009开发至今,稳定支持PB常见版本PB5;6.5;7.0;8.0;9.0;10.0;10.5;11.0;11.5;12.0;12.5等版本的混淆加密,支持对PBD,EXE,DLL文件的处理。 增强的混淆思路和方法,强力阻止反编译逆向分析,保护软件成果。

    Python-IntensioObfuscator一个Python2x和3x代码混淆工具

    Intensio-Obfuscator是针对Python 2.x和3.x代码的一个强大的混淆工具,它旨在保护Python源代码,防止未经授权的反编译和理解。在软件开发领域,特别是涉及到商业应用或者开源项目时,代码保护显得尤为重要。通过混淆...

    delphi10 Obfuscator混淆js文件的静态反编译工具

    5. **自我修复代码**:在代码中嵌入检查和修复机制,防止被篡改或反编译。 "DeObJS.exe"是这个混淆工具的执行文件,很可能用于执行上述混淆操作。用户可能通过它将未混淆的JavaScript代码导入,然后得到混淆后的...

    C#代码混淆Obfuscator Pro 3.9.3.zip

    5. 反调试和反反编译技术:内置的反调试特性可以检测并阻止调试器的运行,同时,反反编译技术使得代码难以通过静态分析工具进行解析。 6. 自定义规则:开发者可以根据项目需求,自定义混淆规则,确保关键代码得到...

    Unity 代码混淆加密 Obfuscator_v3.5.3 支持IL2CPP

    -支持IL2CPP- 支持程序集定义文件(Unity 2017.3+) -删除命名空间而无任何冲突 -识别不得更改的Unity相关代码 -重命名类† -重命名方法 -重命名参数 -重命名字段 -重命名属性 -重命名事件 -字符串文字混淆 -添加...

    处理PB编译后的pbd,exe,dll文件。

    标题中的“处理PB编译后的pbd,exe,dll文件”指的是处理PowerBuilder(PB)编译生成的三种类型的文件。在PowerBuilder开发环境中,`.pbd`是工程数据文件,包含了源代码的信息;`.exe`是应用程序可执行文件;`.dll`则...

    OBFUSCATOR

    5. **兼容性和稳定性**:PowerBuilder Obfuscator 2010.4.1版本的补丁,意味着该工具已充分考虑了与不同PowerBuilder版本的兼容性,确保在应用混淆后不会破坏原有程序的稳定性和功能完整性。 6. **更新与维护**:...

    前端开源库-grunt-obfuscator-node

    前端开源库-grunt-obfuscator-node咕哝模糊节点,模糊节点通过咕哝项目

    reflector(dll反编译)_混淆加密_加密壳_解壳工具_混淆工具_

    描述中提到的“非混淆加密过的dll都是可以解壳的”,这意味着如果DLL没有经过混淆处理或者加密壳的保护,那么使用反编译工具如Reflector就能相对容易地解析其内容。混淆加密是一种技术,通过改变代码结构、变量名和...

    OPS-Obfuscator.unitypackage资源混淆加密

    OPS-Obfuscator.unitypackage资源混淆加密

    如何混淆Android项目代码(ProGuard)防止反编译.rar

    本教程将深入探讨如何使用ProGuard来混淆Android项目代码,以防止反编译。 一、ProGuard介绍 ProGuard是一款免费的Java类文件 shrinker、optimizer、obfuscator 和 preverifier。它能够减小APK大小,优化字节码,...

Global site tag (gtag.js) - Google Analytics