美文网首页IT必备技能
python项目交付神器:代码混淆、文件加密与配置文件

python项目交付神器:代码混淆、文件加密与配置文件

作者: 小白CV | 来源:发表于2020-05-25 16:07 被阅读0次

    前言

    整体逻辑顺序:制作配置文件-->代码混淆-->文件加密

    一、配置文件

    1.1 制作.ini的配置文件

    python 的配置文件格式为.ini,代码格式为

    ;cfg.ini
    
    [section0]
    ip = 192.168.xx.xx
    [section1]
    port = 5672
    

    根据不同功能分section来分配要配置的变量。

    1.2 读取配置文件

    代码如下

    #test_ini.py
    import configparser
    #读取ini方法
    def read_ini(inikey,inivaluse):
            config = configparser.ConfigParser()
            config.read("cfg.ini")
            convaluse=config.get(inikey,inivaluse)
            return convaluse
    if __name__=='__main__':
            ip = read_ini("section0",'port')
            print(ip)
    

    执行结果:

    192.168.xx.xx
    

    读取文件完成。

    二、python代码混淆

    2.1简介

    条件:首先项目的中所有的业务逻辑封装成类或者函数,并用单个文件表示,即main函数与后端逻辑用文件分开。
    方法:将类文件-->编译成.so文件

    2.2举例

    即将以上的test_ini.py打包成test_ini.so文件,编程如下

    from distutils.core import setup
    from Cython.Build import cythonize
    setup(
        ext_modules = cythonize("test_ini.py")
    )
    

    完成后,在Terminal上执行

     python setup.py build_ext --inplace
    

    即可生成.so文件,生成的文件带有长后缀,建议不要改动主体文件名,可以删除副后缀,例如此处将.so的文件名改为test_ini.so。
    在main函数文件中执行打印配置文件,测试.so文件是否可用。此处若担心test_ini.py的影响,可以先转移或者删除test_ini.py文件。

    #main.py
    from test_ini import read_ini
    
    ip = read_ini("section0",'port')
    print(ip)
    
    2.3 附件

    例子中是转单个文件为.so文件,此处附上将文件夹中所有的代码转换为.so文件代码

    #-*- coding:utf-8 -*-_
    import os
    import re 
    from distutils.core import Extension, setup
     
    from Cython.Build import cythonize
    from Cython.Compiler import Options
     
     
    # __file__ 含有魔术变量的应当排除,Cython虽有个编译参数,但只能设置静态。
    exclude_so = ['__init__.py', 'run.py']
    sources = 'test'   #文件夹名
     
     
    extensions = []
    remove_files = []
    for source,dirnames,files in os.walk(sources):
        for dirpath, foldernames, filenames in os.walk(source):
            if 'test' in dirpath:
                break;
            for filename in filter(lambda x: re.match(r'.*[.]py$', x), filenames):
                file_path = os.path.join(dirpath, filename)
                if filename not in exclude_so:
                    extensions.append(
                            Extension(file_path[:-3].replace('/', '.'), [file_path], extra_compile_args = ["-Os", "-g0"],
                                      extra_link_args = ["-Wl,--strip-all"]))
                    remove_files.append(file_path[:-3]+'.py')
                    remove_files.append(file_path[:-3]+'.pyc')
    
    Options.docstrings = False
    compiler_directives = {'optimize.unpack_method_calls': False, 'always_allow_keywords': True}
    setup(  
            # cythonize的exclude全路径匹配,不灵活,不如在上一步排除。
            ext_modules = cythonize(extensions, exclude = None, nthreads = 20, quiet = True, build_dir = './build',
                                    language_level = 2, compiler_directives = compiler_directives))
    
    # 删除py和pyc文件,酌情注释
    for remove_file in remove_files:
    
        if os.path.exists(remove_file):
            os.remove(remove_file)
    

    以上为混淆+配置文件的方法,以上已经完成python的交付,既保护了代码又可让客户通过更改配置文件来配置需要的接口。为什么还需要文件加密呢?这就是为了保护深度学习项目中的模型文件,当然本文的方法适用于保护所有的文件。下面开始说一下文件加密。

    三、文件加密

    3.1 思路

    原本想使用一些对称加密的手段,考虑到深度学习模型的加载需要读取到模型,若使用对称加密,在文件加载时解密,然后执行完后又要加密。步骤繁琐,逻辑也补通畅。交付任务临近,想到一个使用加密压缩包的方法。然后加载模型文件时,通过python的zipfile模块读取加密压缩包即可完成模型加载。步骤如下,

    压缩包加密-->zipfile读取压缩文件-->运行文件

    3.2. 方法

    压缩包加密,windows下直接右键压缩文件添加密码选项,linux加密文件路径下执行命令:

    zip -rP passwork filename.zip filename
    

    其中,passwork就是设置的密码,根据文件重要程度,酌情修改。
    读取压缩文件python代码如下

    import numpy as np
    import zipfile
    
    file_name  = zipfile.ZipFile("a.zip")
    print(file_name)
    file = file_name.open('a.npy',mode='r',pwd='123333'.encode('utf-8'))
    a = np.load(file)
    print(a)
    

    例子中,在a.zip压缩文件中包含一个a.npy文件,压缩密码为123333,然后加载文件并打印,与原来a.npy的内容一致。请放心使用该方法。

    以上,为python项目交付的一些方法,欢迎提出问题,以及提出更好的交付方法。


    相关文章

      网友评论

        本文标题:python项目交付神器:代码混淆、文件加密与配置文件

        本文链接:https://www.haomeiwen.com/subject/qznaohtx.html