Wie schwer zu reverse Engineering .pyd Dateien?

Nach der Lektüre Wie Schütze ich Python-code? , habe ich beschlossen, zu versuchen eine wirklich einfache Erweiterung-Modul unter Windows. Ich erstellte meine eigene extension module unter Linux vor, aber dies ist das erste mal, dass ich es kompiliert auf Windows. Ich hatte erwartet, zu bekommen .dll Datei, aber stattdessen bekam ich einen .pyd-Datei. Docs sagt, Sie sind irgendwie gleich, aber es muss eine init[insert-module-name]() Funktion.

Ist es sicher anzunehmen, es ist so schwer zu reverse engineer Sie als dll-Dateien. Wenn nicht, was ist Ihre Härte zu reverse Engineering in einer Skala von .pyc-Datei zu .dll-Dateien?

Wenn Sie sagt, "ja, .pyd Dateien sind dll ' s," was ist der Punkt in der Frage, ob Sie weniger hart, reverse Engineering als dll-Dateien? Das ist immer noch native code...
Ich bin schwer zu verstehen, wie unterschiedlich Sie eigentlich sind. Zum Beispiel .pyc Dateien sind kompilierte code auch, aber Sie sind einfacher zu reverse-Engineering als dll-Dateien.
Dateien sind nicht systemeigenen code aber.

InformationsquelleAutor yasar | 2012-08-22

Schreibe einen Kommentar