打包好的脚本如何防检测

打包好的脚本如何防检测
最新回答
冬瑾凉桉

2021-10-22 20:20:15

打包好的脚本防检测可根据不同类型的脚本采取不同方法,以下是具体介绍:

自动化脚本
  • 避免使用易被检测的权限:不进行手机root操作和开启debug权限,因为目前绝大多数app会检测手机是否root或开启debug权限,一旦发现会将其标记为异常用户,封杀可能性大。
  • 模拟真人操作:使用像冰狐智能辅助这类运用AI智能大模型技术的平台,让每次自动点击控件的位置和点击力度不同,滑动的曲线、位置和力度也有变化,模拟真人操作。
  • 伪装脚本特征:将app伪装成抖音、淘宝等常用app,修改应用名和包名等信息;把脚本操作路径、模式弄得自然些。
  • 采用定制ROM方案:对Android操作系统源代码进行修改和重新编译,将自动化脚本能力内置在操作系统中,理论上难以被检测,且权限大、能力强。
Python脚本(PyInstaller生成的EXE)
  • 避免onefile模式:不使用PyInstaller的onefile模式,选择捆绑的目录结构,降低因文件压缩触发防病毒扫描误报的可能性。
  • 自己构建引导加载程序:从源代码构建PyInstaller引导加载程序,使过程更一致和唯一,降低触发防病毒警报的可能性。
  • 获取代码签名证书:使用受信任的证书颁发机构颁发的证书对可执行文件进行数字签名,增强应用程序的可信度。
  • 使用替代工具:采用Nuitka替代PyInstaller,它将Python脚本转换为优化的C代码,可执行文件触发防病毒警报的可能性较低。
  • 使用打包工具:使用Inno Setup等工具创建更传统的安装程序,避免对PyInstaller可执行文件的直接依赖。
  • 提交报告:向标记应用程序的防病毒组织提交报告,让其审核并更新病毒定义。