我在研究加密方法,我使用NXCrypt
,我在github
在用NXcrypt
对我的脚本进行编码之后,在用python3
开始我的脚本之后,终端将引发:
File "encryptscript.py", line 1
SyntaxError: Non-UTF-8 code starting with '\xf3' in file encryptscript.py on line 1, but no encoding declared; see http://python.org/dev/peps/pep-0263/ for details
或者:
^{pr2}$或者如果我使用./
而不是使用python运行:
...
...
./encryptedscript.py: 3: ./encryptedscript.py: �: not found
./encryptedscript.py: 4: ./encryptedscript.py: Yc@sdZddlZddlZddlZddlZddlZddlZddZ: not found
...
continues
我试着写下这句话:
# -*- coding: utf-8 -*-
但无论如何都不管用。在
加密代码的一部分:
^C�
^UI|Yc^@^@^@^@^@^@^@^@^T^@^@^@@^@^@^@s^F^B^@^@d^@^@Z^@^@d^A^@d^B^@l^A^@Z^A^@d^A$
^@Z
^@d^A^@d^B^@l^K^@Z^K^@d^A^@d^B^@l^L^@a^L^@d^A^@d
如果您运行过NXcrypt程序,那么您已经证明了对安全性缺乏考虑的危险性,并且很可能会破坏您自己的工作。在
恶意的第一个迹象:虽然还不清楚NXcrypt实际应该做什么,但它的所有关键短语充其量都是一些诡计的指标:加密、可疑活动、后门等等。要求超级用户权限的唯一可能的借口是更改系统本身;这本来是用来访问脚本的。在
不称职的第一个迹象:从技术上讲,描述它所做的是不可能的。输出“完全不可检测”只能意味着它不存在。它需要根是没有逻辑原因的。后门充其量只对知道如何访问它的人有用,而且这对两个输入文件的结构都没有任何提示。有一个“教程视频”,在这一点上,我完全期待它是一个里克罗尔。校验和比较只说明数据不同。在
在脚本中快速浏览一下,大多数变量都是随机命名的,这强化了整个程序是一种拖拉行为的印象。最糟糕的迹象是,所有的代码都是非结构化的顶层代码。他们将字节码编译称为“加密”(事实并非如此)。CPython's compiled bytecode每个版本都是不同的,因此整个防病毒检测描述充其量只是一个红鲱鱼;这不是一个可用的分发格式。它也不是一种加密格式;所有的“垃圾”数据充其量只能填充文件。在
在早期,该程序执行特定于Linux的测试,要求以root用户身份运行。程序中没有任何东西有理由作为根用户运行(或者根本没有理由)。在
程序以重写其输入文件开始,这通常是个糟糕的主意。字节编译后,它使用特定于平台的外部命令将其重命名为目标文件名,并且特定命令具有不同的效果;此外,该任务还有一个标准库函数。在
在“注入模式”中,程序尝试获取两个文件并将它们作为两个不同函数的主体,然后创建一个脚本,该脚本以不同的线程开始。这是一个糟糕的想法,很像脚本的其余部分,作为一个签名也是非常明显的,如果它真的能证明Python的名称空间作用域的有效性的话。在
结论:所讨论的程序是无用的和危险的。它表明了对CPython的理解非常差,编程技能差,以及创建恶意软件的意图。充其量,这是一个垃圾的脚本孩子。在
相关问题 更多 >
编程相关推荐