首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

有没有办法为边缘设备隐藏或加密您的python代码?有什么方法可以防止python代码的逆向工程吗?

为边缘设备隐藏或加密Python代码,可以采取以下方法:

  1. 代码混淆:通过使用代码混淆工具,将Python代码进行混淆处理,使其变得难以理解和逆向工程。代码混淆可以改变代码的结构、变量名、函数名等,增加代码的复杂性和混乱性,从而提高代码的安全性。
  2. 字节码加密:可以使用工具将Python代码编译为字节码文件(.pyc),然后对字节码文件进行加密处理,使其无法直接被解析和读取。只有在运行时,通过解密才能将字节码转换为可执行的代码。这样可以有效防止代码被逆向工程。
  3. 使用加密模块:Python提供了多个加密模块,如pycryptodome、cryptography等,可以使用这些模块对敏感的代码部分进行加密处理。通过加密算法和密钥管理,可以保护代码的安全性。
  4. 使用编译器:将Python代码编译为可执行文件,可以使用工具如PyInstaller、py2exe等将Python代码打包成可执行文件,这样可以隐藏源代码,使其难以被逆向工程。

需要注意的是,虽然以上方法可以增加代码的安全性,但并不能完全防止代码被逆向工程。有经验的黑客仍然可能通过各种手段来解密和还原代码。因此,在保护代码安全的同时,还应考虑其他安全措施,如访问控制、权限管理、安全传输等。

对于防止Python代码的逆向工程,除了上述方法外,还可以考虑以下措施:

  1. 代码加壳:使用代码加壳工具,将Python代码进行加壳处理,使其在运行时需要解密才能被执行。加壳可以增加代码的安全性,防止逆向工程。
  2. 反调试技术:通过使用反调试技术,可以防止逆向工程者使用调试器对代码进行分析和调试。例如,可以在代码中插入检测调试器的代码,一旦检测到调试器存在,可以触发相应的反调试操作。
  3. 动态加载:将敏感的代码部分通过动态加载的方式引入,可以使代码的逻辑更加复杂,增加逆向工程的难度。

需要注意的是,逆向工程是一项复杂的技术,无法完全阻止有意图的攻击者。因此,除了以上措施,还应结合其他安全措施,如加密传输、权限管理、安全认证等,综合提升系统的安全性。

腾讯云相关产品和产品介绍链接地址:

  • 代码混淆工具:腾讯云暂无相关产品推荐。
  • 字节码加密:腾讯云暂无相关产品推荐。
  • 加密模块:腾讯云暂无相关产品推荐。
  • 编译器:腾讯云暂无相关产品推荐。
  • 代码加壳工具:腾讯云暂无相关产品推荐。
  • 反调试技术:腾讯云暂无相关产品推荐。
  • 动态加载:腾讯云暂无相关产品推荐。
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

物联网设备固件的安全性分析

通过分析物联网设备遭受攻击的链条,笔者发现,他们获取固件,把固件逆向成汇编或C程序语言后,能分析出设备的运行流程和网络行为,还能找到安全加密相关的密钥相关的信息。...从这一点看,物联网设备的安全性,在很大程度上决定于其固件的安全性。 那有没有一些方式可以防止“有心人”获取固件?...前两章分别介绍了固件的位置以及读取方法。从这两方面的介绍来看,如果设备暴露了UART或者JTAG/SWD接口,固件有可能被读取到。如果固件被分开存储,甚至没办法在利用软件编程防止固件被读取。...从kaa架构图上看,kaa为物联网设备生成了SDK,使用kaa的工程师可以从服务端下载SDK源码进行编译并运行,进而连接到kaa服务端。...退一步讲,我们可以加密一部分固件,以防止他们从固件中获取有效的信息(如文件系统)。如加密除bootloader以外的代码,解密程序在bootloader中实现。

2.2K30

爬虫工程师最想要的手把手 JS 逆向系列教程!

爬虫是大数据时代不可或缺的数据获取手段,它是综合技术的应用体现。 有取就有失,有攻就有防。 开发者为了保护数据,不得已想出了很多办法来限制爬虫对数据的获取。...4、混淆过后的代码,看得头都痛! 5、咦,这串加密的字符串怎么搞? ? 需求又如何呢? 爬虫工程师真的需要学习逆向吗? 在此之前我们在多个爬虫工程师群做了调查,投票结果如下: ? ?...很多岗位都要求有逆向或者解决反爬虫的能力 ? 甚至作为优先选择的条件 ? 显然,拥有逆向能力的爬虫工程师的职业等级会变得更高、团队地位更高,薪资自然也更高。...代码混淆的原理 A+ 5 掌握 JavaScript 中常见的编码和加密方法 A 6 拥有快速定位加密代码位置的能力 A 7 轻松面对各种各样的加密字符串 A 学习案例的制作思路均来自实际网站在用的反爬虫手段...4 蓄势待发 浏览器开发者工具的介绍和使用技巧 5 磨刀霍霍 抓包和拦截工具的介绍和使用技巧 6 初窥门径 阻挠爬虫工程师的无限 debug 7 火眼金睛 定位加密参数对应代码位置的方法 8 拨开云雾

2.2K10
  • Android SO加固技术及其破解方法探讨

    一、加固方法 SO加固的实现方法有很多,以下是一些常见的方法。 1.1 加密与解密 加密.so文件:将原始.so文件进行加密,运行时通过特定的解密算法进行解密。...隐藏关键字符串:将代码中的关键字符串进行加密或编码,防止攻击者通过静态分析获取关键信息。例如,使用简单的异或加密对字符串进行加密,运行时再进行解密。...二、组合加固方法 在实际应用中,开发者和安全工程师可以根据应用的特点和安全需求,选择适当的加固方法进行组合使用。...对于需要保护知识产权的应用,可以通过代码混淆、内联小函数、隐藏关键字符串等方法,降低代码被逆向分析的可能性。...代码还原:针对代码混淆和优化,可以通过逆向工程手段,尝试还原混淆后的代码,如恢复函数名、变量名等。 分析外壳:针对加壳技术,可以分析外壳的解密和解压过程,获取原始.so文件。

    48810

    Python 源码混淆与加密

    Python 内置了 ast 模块,该模块通过内置函数 compile() 和 parse() 将 Python 源代码解析为 AST,之后可以利用 ast 模块内的方法对 ast 节点进行相应的操作..../ 编译为字节码文件后,确实没办法直接读取源码了,但是 Python 有 uncompyle6 这么一个跨版本反编译器,可以将 Python 字节码转换回等效的 Python 源代码。...它能够在运行时刻保护 Python 脚本的二进制代码不被泄露,设置加密后 Python 源代码的有效期限,绑定加密后的 Python 源代码到硬盘、网卡等硬件设备。...它的保障机制主要包括: 加密编译后的代码块,保护模块中的字符串和常量 在脚本运行时候动态加密和解密每一个函数(代码块)的二进制代码 代码块执行完成之后清空堆栈局部变量 通过授权文件限制加密后脚本的有效期和设备环境...最后, 上面说的这些 Python 源码保护方法其实正常情况下很少会用得到,既然使用了 Python,一般也不会有人刻意去隐藏自己的代码。不过对于安全领域,这些方法还是有一定价值的。

    5.9K20

    App加固中的代码混淆功能,让逆向工程师很头疼

    我们可以简单理解为代码开发者是想给破解者(逆向工程师)制造一个假象,从而让他们从其他角度去尝试破解,但破解之后发现方向是错的,便又需要重新找角度破解,增加破解难度,也给开发者们充分时间来对抗破解。...代码混淆不等于加密 那么,混淆等同于加密吗? 答案当然是否定的。...加密顾名思义就是要在我们想要隐藏的东西上上锁,可以是一道锁,也可以是多道锁,而混淆则不同,在进行混淆处理时,信息将保持原样,只是以一种模糊的格式呈现出来,因为我们将其复杂性提高到不可能(或几乎不可能)被理解或解析的程度...我们都知道,加密的东西必须解密才能使用,就像一把锁和一堆钥匙,总有一把钥匙可以成功打开锁,让你看到其中的逻辑,但代码混淆不同,虽然没有加密,但代码开发者们却让逆向工程师们一遍遍在破解的迷宫里来回转圈,干扰破解...App 加固非一时之功 正如前文所说,代码混淆并不能真正防止逆向工程,总有拨开云雾的一天,仅使用代码混淆并不能保证原始代码的安全,也不能完成保证App 加固不被破解,此时就需要多方出手,为App 的防破解环境加筑更多城墙

    45040

    十八.病毒攻防机理及WinRAR恶意劫持漏洞(bat病毒、自启动、蓝屏攻击)

    核心代码为“set /p num=您的选择是:”,其表示设置变量num,“/p”表示暂停并等待用户输入,用户最终输入的值赋为num。...该方法非常常见,甚至有一些病毒程序将反病毒软件可依赖的DLL文件替换。...文件,代码如下,其中恶意软件为“calc.exe”、压缩包名称为“test.rar”、需要压缩的文件为“hello.txt”和“world.txt”、隐藏的路径为Windows系统开机启动的目录,并命名为...此时,如果隐藏文件扩展名,甚至可以修改图标伪装成目标应用,当用户点击时会执行这些破坏;但由于不知道目标是否有隐藏文件扩展名,还是不建议这种“笨”方法。...前文回顾(下面的超链接可以点击喔): [系统安全] 一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向 [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例 [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战

    2.1K60

    android组件安全检测工具(内存检测工具memtest)

    , 渗透测试工具和网络分析工具等. 2、逆向工程和静态分析工具 APKInspector – 带有GUI的安卓应用分析工具 APKTool – 一个反编译APK的工具,能够将其代码反编译成smali或者...,还可以检测不安全的代码,诸如ssl绕过、弱加密、混淆代码、硬编码的密码、危险API的不当使用、敏感信息/个人验证信息泄露、不安全的文件存储等。...Android-ssl-bypass – 命令行下的交互式安卓调试工具, 可以绕过SSL的加密通信, 甚至是存在证书锁定的情况下 RootCoak Plus – RootCloak隐藏root是一款可以对指定的...字节码文件的免费的工具,它可以删除无用的类、字段、方法和属性。...Secure Preferences – 用来加密Android上的Shared Preferences防止安全防护不足的情况下被窃取.

    3.3K20

    十五.Chrome密码保存功能渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现

    您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好或侵权的地方,可以联系我删除。...微软表示:“调查了已报告的安全问题,并承诺会尽快为受影响的设备提供更新。” 虽然目前尚不确定此漏洞是否可用于远程执行代码或提升特权,但可以将其以当前形式用作对计算机的拒绝服务攻击。...音乐软件漏洞 异或A3解密Cache文件 如果你是一名新人,一定要踏踏实实亲自动手去完成这些基础的逆向分析,相信会让你逐步提升,过程确实很痛苦,但做什么事又不辛苦呢?加油!...希望你能成长为一名厉害的系统安全工程师或病毒分析师,到时候记得回到这篇文章的起点,告诉你的好友。 学安全一年,认识了很多安全大佬和朋友,希望大家一起进步。这篇文章中如果存在一些不足,还请海涵。...前文回顾(下面的超链接可以点击喔): [系统安全] 一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向 [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例 [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战

    1.3K20

    爬虫到底违法吗?这位爬虫工程师给出了答案

    熟练掌握XPath、正则表达式这种解析工具也是基本的,然后JSON之类的传输格式至少要了解过长啥样吧,再就是JS逆向总得会一点吧(从只改变量名函数名混淆级别的代码中找出加密参数生成部分的程度)。...未来主要内容在APP上的平台应该会越来越多,难度也会越来越高,所以对于爬虫工程师的逆向水平要求会越来越高,只会简单逆向甚至不会逆向的人找工作会越来越难。 12.爬虫和数据挖掘是一样的吗?...14.千奇百怪的验证码只能对接打码平台吗?有啥其他办法? 自己破呗,逆向+机器学习。 15.现在有用pyppeteer吗?还是一直是selenium? 都不用,因为效率太低了。...最先进的技术其实就是使用在PC平台上已经玩烂的各种反破解技术将行为监测点(设备指纹、用户操作等)隐藏起来,然后传给服务端做行为识别,如果操作非人类或者缺少某些东西就触发风控。...20.请问在xx领域有哪些应用? 这个应该是对应领域的人自己思考一下自己拿到那些公开数据究竟可以做什么。 21.需要大量账号的平台成本过高该怎么办?

    1.8K20

    如何避免别人反编译我们的 Python .exe 程序

    任何愿意挖掘 PyInstaller 源代码以获取可执行存档的确切布局和快速十六进制转储的人都可以破解它,一旦您知道在哪里查找即可获取密钥。...然而现在,像 PyExtractor 这样的 PyInstaller 逆向工程工具已经内置了这一切。...实际上,机器码反编译后通常是汇编代码或难以阅读的C语言代码。目前还没有一种直接将机器码转换回 Python 代码的方法。因此,我们可以利用这一点来加密我们的代码。...Cython 是一个编译器,可以将 Cython 源代码转换为高效的C或C++源代码。然后,我们可以将这些源代码编译 为Python 扩展模块或独立的可执行文件。...通过使用 Cython 将我们的 Python 代码转换为C或C++,可以大大增加反编译的难度。

    2.9K20

    ApacheCN 网络安全译文集 20211025 更新

    Android 渗透测试学习手册 中文版 第一章 Android 安全入门 第二章 准备实验环境 第三章 Android 应用的逆向和审计 第四章 对 Android 设备进行流量分析 第五章 Android...五、Web 头操作 六、图像分析与处理 七、加密与编码 八、有效载荷和 Shell 九、报告 为高级渗透测试构建虚拟渗透实验室 零、序言 一、渗透测试介绍 二、虚拟环境的选择 三、规划范围 四、识别靶场架构...五、确定方法 六、创建外部攻击架构 七、设备评估 八、构建 IDS/IPS 范围 九、Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量 十三、建立完整的网络范围...——第二部分 十、构建自定义爬虫程序 十一、逆向工程 Linux 应用 十二、逆向工程 Windows 应用 十三、利用开发 十四、网络威胁情报 十五、Python 的其他奇迹 十六、答案 渗透测试即时入门...六、服务器端攻击 七、客户端攻击——静态分析技术 八、客户端攻击——动态分析技术 九、安卓恶意软件 十、安卓设备攻击 Python 渗透测试秘籍 零、前言 一、为什么在渗透测试中使用 Python?

    4.5K30

    在 Python 中隐藏和加密密码?

    Python 中许多可访问的技术和模块可以帮助我们实现这一目标。通过对可用实现的基本思想和示例的解释,本文研究了在 Python 中隐藏和加密密码的最佳技术和方法。...隐藏密码:使用获取通行证模块 保护密码的第一步是防止用户输入密码时它们显示在屏幕上。Python 中的 getpass 模块提供了一种简单有效的方法来实现这一目标。...它需要采用哈希算法将密码转换为固定长度的字符串。从生成的哈希对原始密码进行逆向工程是非常具有挑战性的,因为生成的哈希对于密码是唯一的。...这可以防止肩部冲浪并隐藏密码不被窥探。 密码哈希 计算密码的 SHA−256 哈希需要 hashlib.sha256() 方法。密码通过单向哈希过程更改为固定长度的字符串。...通过在 Python 中实现有效的密码隐藏和加密技术,我们可以显著增强应用程序的安全性并保护用户凭据。从在输入过程中隐藏密码到散列、加盐和采用安全加密算法,有多种方法可用于保护密码。

    59450

    《Python3网络爬虫开发实战(第二版)》第一波赠书活动来了~

    比如现在越来越多的网页采取了各种防护措施,比如前端代码的压缩和混淆、API 的参数加密、WebDriver 的检测,要做到高效的数据爬取,我们就需要懂得一些 JavaScript 逆向分析相关技术。...另外,即使案例对应的爬虫代码及时更新了,那我们也不知道这些案例网站和服务什么时候会再次改版,因为这都是不可控的。...增加了 JavaScript 逆向的章节,包括网站加密和混淆技术、JavaScript 逆向调试技巧、JavaScript 的各种模拟执行方式、AST 还原混淆代码、WebAssembly 等相关技术的介绍...有朋友也可能会问,没有爬虫或者 Python 基础可以学吗?...如果没有 Python 基础,那也没关系(当然有会更好),书中也会提及 Python 环境的配置并附上一些 Python 入门学习资料(链接),同时也会通过各个 Python 代码片段来进行讲解,很多案例也很简单易懂

    1.7K40

    十一.那些年的熊猫烧香及PE病毒行为机理分析

    如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。...系统感染型 将代码或程序寄生在Windows操作系统,该类病毒越来越多,它不感染具体文件,但是它会在操作系统中保存自己的实体。同时也可以通过系统启动的方法来获取控制权。...注意,该Setup.exe文件被设置为隐藏、只读、系统,虽然我们可以查看“隐藏的项目”,但某些隐藏的系统文件仍然是看不到的。...在无文件加载中,如果DLL没有实体文件,是否可以在内存中完成DLL加载? 病毒运行一定要开启新的进程吗? 如何编写感染性病毒的清除程序?其与系统感染性病毒的清除方法有何差异?...前文回顾(下面的超链接可以点击喔): [系统安全] 一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向 [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例 [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战

    9K60

    三.IDA Pro反汇编工具初识及逆向工程解密实战

    前文作者普及了逆向分析基础知识,告诉大家如何学好逆向分析,并给出吕布传游戏逆向案例。这篇文章将详细讲解IDA Pro反汇编工具的基础用法,并简单讲解一个EXE逆向工程解密实战方法,希望您喜欢。...、逆向分析基础及经典扫雷游戏逆向 [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例 [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战 声明:本人坚决反对利用教学方法进行犯罪的行为,...IDA Pro具有强大的功能,但操作较为复杂,需要储备很多知识,同时,它具有交互式、可编程、可扩展、多处理器等特点,可以通过Windows或Linux、MacOS平台来分析程序, 被公认为最好的逆向工程利器之一...这段代码的基本逻辑是输入字符串Str,然后循环与gcc2_compiled_变量异或加密,输出为Str1变量,当加密后的Str1变量值为“123456789”则解密成功,否则失败。...第五步:逆向解密 最后撰写解密代码,实现逆向解密,“eastmount” 异或输入代码Str,并且值等于123456789,则可以成功显示。

    5.8K11

    Android 安全分析和漏洞挖掘|工具集

    Android Tamer(https://androidtamer.com/) – 可以实时监控的虚拟环境, 可以用来进行一系列的安全测试, 恶意软件检测, 渗透测试和逆向分析等....逆向工程和静态分析 APKInspector(https://github.com/honeynet/apkinspector/) – 带有GUI的安卓应用分析工具 APKTool(http://ibotpeaches.github.io...Java AES Crypto(https://github.com/tozny/java-aes-crypto) – 一个用来加解密字符串的Android类, 目的是防止开发整使用不恰当的加密方式从而导致的安全风险...可以删除没用的注释,最大限度地优化字节码文件。它还可以使用简短的无意义的名称来重命名已经存在的类、字段、方法和属性。常常用于Android开发用于混淆最终的项目,增加项目被反编译的难度....Secure Preferences(https://github.com/scottyab/secure-preferences) – 用来加密Android上的Shared Preferences防止安全防护不足的情况下被窃取

    2.3K10

    如果你不知道做什么,那就学一门杂学吧

    我问S君:“你有没有思考一个问题,这个网站模仿了淘宝的皮,却又毫无反爬虫机制。你觉得他的老板是一个什么样的人?你听过那个段子吗?” S君突然一跃而起:“我给你一万元,你帮我做一个网站吧。...你想要什么样的网站?很简单,就淘宝那样的。你是说这个段子吗?” “对。” S君突然之间荣光焕发:“有办法了!” 只见S君重新在浏览器打开了这个网站,找到了客户服务热线。...“你拦截了别人的纸条,做了修改,然后又叠好继续传下去,你有考虑过发纸条的人和收纸条的人的感受吗?” “我小学时候不传纸条,都是妹子直接约我的。” 加密?不存在的 “前端没有秘密”。...S君在成功逆向了一个网站的Js文件以后如是对我说。 “那是因为这个网站的Js代码就赤裸裸地放在你面前,完全没有混淆。”我对S君说道。 “不怕,我可以用Node.js来运行混淆过的代码。...S君毫不畏惧的表情,似乎证明他已经猜透了我要问什么。 “那如果目标没有网站,只有App呢?” “不怕,Android 逆向工程我也顺便研究了一点。Java我也看得懂。”

    77990

    Ask Apple 2022 中与 Core Data 有关的问答

    我的问题是 - 此种使用方式是否存在已知问题?有什么特别要记住的吗?A:请使用 sysdiagnose 提交反馈报告以及受影响设备的存储文件。不止你一个人。...我的应用程序中是否有任何方法可以重置数据的本地缓存副本以假装它是新设备并让 CoreData 再次从云中获取所有数据?...如何保存枚举类型Q:在 Core Data 中存储 Swift 枚举( 有或没有关联值 )的推荐方法是什么?A:一种可能的解决方案是将枚举存储为 Transformable 以处理关联值的情况。...当 CKContainer 已经创建了对应的 Schema 后,应该在你的代码中删除或注释掉该行代码。...NSPersistentStore 的元数据Q:NSPersistentStore 的元数据是否保存在磁盘上?可以用其了解设备是否执行了某种云迁移或其他活动吗?

    2.9K20

    《Python3网络爬虫开发实战(第二版)》第二波赠书活动也来了!

    比如现在越来越多的网页采取了各种防护措施,比如前端代码的压缩和混淆、API 的参数加密、WebDriver 的检测,要做到高效的数据爬取,我们就需要懂得一些 JavaScript 逆向分析相关技术。...另外,即使案例对应的爬虫代码及时更新了,那我们也不知道这些案例网站和服务什么时候会再次改版,因为这都是不可控的。...增加了 JavaScript 逆向的章节,包括网站加密和混淆技术、JavaScript 逆向调试技巧、JavaScript 的各种模拟执行方式、AST 还原混淆代码、WebAssembly 等相关技术的介绍...有朋友也可能会问,没有爬虫或者 Python 基础可以学吗?...如果没有 Python 基础,那也没关系(当然有会更好),书中也会提及 Python 环境的配置并附上一些 Python 入门学习资料(链接),同时也会通过各个 Python 代码片段来进行讲解,很多案例也很简单易懂

    1.1K20

    ChatGPT网安应用前景如何?企业移动应用安全怎么做 | FB甲方群话题讨论

    企业未来是否会像管理办公电脑一样管理移动设备? 4. 为什么会说高位端口(大于1024以上的端口)不安全?  话题一  现阶段以ChatGPT为代表的人工智能模型对网络安全起到的辅助作用有多大?...,采用HTTPS等安全协议和标准,对数据进行加密处理,防止数据在网络传输过程中被窃取或泄露; 4.对移动应用程序进行安全加固处理,防止移动应用程序被逆向分析、盗版篡改、插入不良信息、运行干扰破坏等风险...A7: 数据泄露:移动应用程序可能会处理企业内部的敏感信息,如客户数据、业务流程、财务信息等。因此,必须确保应用程序在传输和存储数据时使用安全的加密方法,以防止数据泄露。...4、使用安全的存储机制:在移动应用中,应该采用安全的存储机制,如加密存储等。对于一些敏感数据,应该采用更高级别的加密措施,以防止数据被窃取或泄露。...A23: 我有一个问题,现在不是有好多文件加密,然后移动端文件加密,拿出来也读不了,在APP内可以读,解密文件的KEY是在APP里,还是要读文件接口去调用解密,接口调用解密的KEY也存在KEY泄露吧?

    84230
    领券