06 2011 档案
摘要:舞台的resize事件竟然我用sprite做监听,弄了半天没发现为啥监听不到。
阅读全文
摘要:第一步加密: 用flash读取一个正常的swf文件,以二进制读取后转化为byteArray对象。然后修改byteArray序列,然后把这个修改后的二进制对象保存到服务器上。这样这个flash文件的格式已经被破坏,破解工具就无法破解。(也可以用其他语言写个程序来修改二进制序列,目的就是打乱正常的flash文件格式。)第二步解密:前端建立swf文件,用户正常访问这个swf文件。这个swf壳载入刚才加密的文件,以二进制读取。然后修正破环的序列,修正后可以loader.loadBytes来显示。1首先建立一个临时的swf文件,随便载入一个test.swf。2.建立一个加密文件 jiami.fla。复制
阅读全文
摘要:前段时间在flashseer看到有人提到:可以通过socket方式传送swf文件,让用户无法获取到swf文件... 当时还没有出as3的反编译,所以对程序的保护没有在意.随着反编译程序的平民化,不希望别人看到源代码的朋友就比较着急...通过socket方式传送swf文件来避免泄漏源代码的思路(只适用as3): 让主程序的loader(前台swf)通过socket连接到后台程序,然后请求需要的主程序文件.后台读取主程序数据通过socket发送给主程序的loader.前台swf适用Loader.loadBytes方法显示主程序文件.下面是测试的源程序:前台loader://------------
阅读全文

浙公网安备 33010602011771号