转自:http://blog.yoz.sk/2010/06/quick-tip-timer-listeners-doesnt-require-remove/

用处:用于匿名监听函数的 remove,很方便,再也不用担心匿名函数无法被移除的困扰了。

基于分析器(或 net.hires.debug.Stats)你的 Timer 监听器在被移除时却不能被垃圾回收器回收。移除它们所有的引用是一个很好的做法,即使是匿名函数。

package
{
    import flash.display.Sprite;
    import flash.events.Event;
    import flash.events.TimerEvent;
    import flash.utils.Timer;

import net.hires.debug.Stats;

[SWF(frameRate="60")]

public class WonderflApp extends Sprite
{
public function WonderflApp()
{
addChild(new Stats());
addEventListener(Event.ENTER_FRAME, loop);
}

public function loop(event:Event):void
{
for(var i:uint = 1; i < 100; i++)
{
var timer:Timer = new Timer(100, 1);
timer.addEventListener(TimerEvent.TIMER_COMPLETE,
function onTimer(event:TimerEvent):void{});
timer.start();
}
}
}
} 简单的方法移除匿名函数的监听:

EventDispatcher(event.currentTarget).removeEventListener(event.type, arguments.callee);

最近在接触 Pv3d 的东西,需要用到 md2 来做动画。

发现一个好用的工具:Misfit Model 3D

由 Qt 开发,所以可以在 windows,也可以在 linux 下使用,很方便。

功能:

  1. 可以预览动画
  2. 调整物体的点(微调)
  3. 编辑 md2 动画的幀名称(这是我找到唯一一款可以多幀编辑的工具)。

用处:

  1. 我在直接导入到 pv3d 中使用的时候,可以先预览下,可以观察下他的原点坐标的位置。
  2. 在导入 md2 的时候,需要为 md2 的各个动作对应的幀命名,在 3dmax 导出的时候没办法做到,所以用这个工具可以为动作命名,而且还不用一幀幀的来。

看到 emptyhua 同学的这篇文章:

ubuntu 上 flex 开发相关

他已经将所有的sdk的类库都导出了,做了个简单的自动补全……

希望用 vim 开发 as 的人越来越多

使用:

  1. 字典文件下载 : as3_dict
  2. vim 添加:
    "将字典文件放到相应的目录就可以了,这里是~/.vim/as3_dict.txt
    au FileType actionscript call AddAS3Dict()
    function AddAS3Dict()
        set dictionary-=~/.vim/as3_dict.txt dictionary+=~/.vim/as3_dict.txt
        set complete-=k complete+=k
    endfunction
    

介绍:

使用这个工具,你可以在不改变原始的swf的情况下,直接在flash里查看幀频,内存使用情况,还结合了MonsterDebugger。
反正一个字:赞
ps:我打算把trace也加到里面,那是不是更爽了,哈哈,往下看吧……

参考:

  1. The Ultimate Debugging And Profiling
  2. Almighty PreloadSWF
  3. Flash Visual Profiler.
后面两篇需要翻墙(提议用googleReader订阅,然后自己慢慢找吧)

方法:

ps:期间涉及到mmcfg的配置,可以参考我以前的文章:《在 ubuntu 中捕获 trace》(用mm.cfg来捕捉trace)
  • 安装 Debug Player (如果你已经安装可以跳过)
  • 安装 De MonsterDebugger 并运行(可选)
  • 下载 MicroProfiler.swf 到本地
  • 确认放文件的位置 (如. d:/whatever/MicroProfiler.swf) 必须在本地信任范围(修改信任范围地址: local trasted scope)
  • 打开你的 mm.cfg 文件并添加如下内容 (在 XP 中 C:\Documents and Settings\username\mm.cfg)
    PreloadSWF=c:\whatever\MicroProfiler.swf
  • 关闭所有 flashplayer 并重启浏览器
就这样,现在起,如果你访问任何as3编译的.swf文件,你将在flash影片里看到MicroProfiler。如果你用MonsterDebugger来接受数据,你可以修改里面的变量进行测试了,非常cool吧。
我在使用中发现经常报一些错误,可能这个工具还不成熟还不稳定,有源码的,回头看看参考下……

Ps: 修改 “信任目录” 方法:

  • xp:在 C:\Documents and Settings\[your name]\Application Data\Macromedia\Flash Player\#Security 新建一个以.cfg 为扩展名的文件,写入你 MicroProfiler.swf 所在目录的路径就可以了
我的截图(xp下成功,但是我这里有些动画出现类似花屏,不知道原因,ubuntu下一直报警告,还没找到原因):

原文截图:

这几天在折腾 ubuntu 10.04 的内核升级,没想到把 prism 给破坏了……
错误提示:
Could not find compatible GRE between version 1.9.2 and 1.9.2.*.
执行修复:
sudo xulrunner-1.9.2 --register-global
不要问我原理,因为我也不知道,哈哈哈哈

出处:Protect Your Flash Files From Decompilers by Using Encryption

反编译真的让flash制作者讨厌的东西。你花大量的精力做了一个很好的游戏,却有很多人盗用,并且替换了你的logo然后将其放到他们自己的站点。

怎么做到呢?就是通过反编译。如果你不将你的 swf 进行保护,它将很容易被反编译,只需一个按钮就可以获取阅读性很强的源代码。

这篇教程我用一个案例来说明我是如何保护代码和资源,防止被剽窃。

编者提示: 感谢 Vaclav 的 icon 图标。访问 Psdtuts+ 你可以看到他的其他图标

让我们开始吧

我使用一个小项目的 demo来说明swf在反编译下试多么的脆弱。你可以从上面的source链接下载这个demo然后自己测试。

我是使用 Sothink SWF Decompiler 5 来反编译 swf 然后看他的解析输出。这些代码相当明显易懂, 而且你可以非常容易的拿来使用。

那我们该怎么办呢?

我想出一个可以保护swf文件被反编译的方法,在之后的教程中将加以说明。我们能够得到如下的代码:(译者:如果你是破 解的人,是不是已经开始头痛了呢?)

这 些被反编译的代码实际就是你被解码的内容,其实已经与你的主代码完全不同了。另外这些命名已经全部是非法的了,因此已经无法被重新编译。你可以尝试去编译

在我们开始之前,需要指出的是这篇教程并不适合初学者,如果你想继续阅读必须具备扎实的 AS3 知识。这里同样涉及字节和 ByteArrays 的一些底层程序设计,使用 hex editor 来操作 swf 文件。

我们需要的工具:

  • 一个要被保护的 SWF. 免费下载作者的作品
  • Flex SDK. 我们需要使用 Embed 标签内嵌资源,你可以从 opensource.adobe.com 下载.
  • hex editor(二进制编辑器). 我使用免费的编辑器 Hex-Ed. 你可以从这里下载 nielshorn.net 当然你也可以选择自己喜欢的编辑器
  • 反编译器. 虽然不是必须的,但它可以见证我们的保护措施是非常棒的。你可以从 sothink.com 获取一个试用的 Sothink SWF Decompile

步骤 1: 实时加载 SWF

打开一个新的ActionScript 3.0项目,并设置好编译的Flex SDK(我用FlashDevelop来写代码)。选择一个你想要保护的SWF并将其以二进制数据的Embed标签嵌入:
[Embed  (source = "VerletCloth.swf", mimeType = "application/octet-stream")]
//  source = path to the swf you want to protect
private var  content:Class;
现在以 ByteArray 形式,swf被嵌入到其中,然后通过Loader.loadBytes() 将其加载。
var loader:Loader = new Loader();
addChild(loader);
loader.loadBytes(new  content(), new LoaderContext(false, new ApplicationDomain()));
最后我们将 得到如下的代码:
package
{
    import flash.display.Loader;
    import flash.display.Sprite;
    import flash.system.ApplicationDomain;
    import flash.system.LoaderContext;

[SWF (width = 640, height = 423)] //the dimensions should be same as the loaded swf's
public class Main extends Sprite
{
[Embed (source = "VerletCloth.swf", mimeType = "application/octet-stream")]
// source = path to the swf you want to protect
private var content:Class;

public function Main():void
{
var loader:Loader = new Loader();
addChild(loader);
loader.loadBytes(new content(), new LoaderContext(false, new ApplicationDomain()));
}
}

} 编译然后查看是否正确运 行。现在我们称嵌入里面的 SWF 为 “保护 SWF”,刚刚编译的 SWF 被称为 “加载 SWF”

步骤 2: 分析结果

让我们再反编译查看下:
耶!

资源和原始代码都不见了!这里的代码看到的是被加载的 SWF 而不是它的内容了。这里我们可以避免掉大多数的攻击者,他们不是 Flash 的高手,但是你的保 护技术在高手面前依然还不是足够的安全,因为被加载的 "保护 SWF" 还是依然等待着他们来破解。

步骤 3: 解压缩 SWF

让 我们用hex editor来查看swf:
它看上去像是一堆二进制数据因为它是以 ASCII 码的 "CWS" 开头的。我们需要解压它!(如果你的 SWF 是以 “FWS” 开始的,那么这些就是有意义的字 符,那它就是未压缩的。但是我们之后同样可以压缩它)。听上去很难的样子其实不然。SWF 文件格式是开发的格式有详细的文档说 明了,你可以从 adobe.com 下 载在文档的第 25 页。这里说明了头部结构并说明 SWF 是怎么压缩的,因此我们解压缩就变得容易多了。写在最开头的 3 个字节是一个标 志(CSW 或 FWS), 接下来的字节表示 Flash 的版本号,再后面的 4 个字节就表示 SWF 的大小。如果标志是 CWS 那剩下的字节的就是被压缩的内容了, 反之如果标志为 FWS,那剩下的就是位压缩的。
让我们写一个简单的函数来解压这个SWF:
private  function decompress(data:ByteArray):ByteArray
{
       var  header:ByteArray = new ByteArray();
       var compressed:ByteArray =  new ByteArray();
       var decompressed:ByteArray = new ByteArray();
       header.writeBytes(data, 3, 5); //读取未压缩的头信息,排除标记符号
       compressed.writeBytes(data, 8); //读取剩余的被压缩数据
       compressed.uncompress();
       decompressed.writeMultiByte("FWS",  "us-ascii"); //未压缩标记
       decompressed.writeBytes(header); //回写头部信息
       decompressed.writeBytes(compressed); //回写解压缩数据
       return  decompressed;
}
这个函数做了一些事:
  1. 读取未压缩的 header(开始的 8 个字节)记住不包括标志 符号。
  2. 读取剩下的数据并解压缩它
  3. 回写到头里(变成 “FWS” 标记)并解压缩数据,创建一个新的,解压缩的 SWF。

步骤 4: 创建一个公共程序(Utility)

接下来我们用Flash创建一个灵巧的工具来压缩和解压缩SWF文件。在一个新的AS3项目中, 编译如下的文档类:
package
{
    import flash.display.Sprite;
    import flash.events.Event;
    import flash.net.FileFilter;
    import flash.net.FileReference;
    import flash.utils.ByteArray;

public class Compressor extends Sprite
{
private var ref:FileReference;

public function Compressor()
{
ref = new FileReference();
ref.addEventListener(Event.SELECT, load);
ref.browse([new FileFilter("SWF Files", "*.swf")]);
}

private function load(e:Event):void
{
ref.addEventListener(Event.COMPLETE, processSWF);
ref.load();
}

private function processSWF(e:Event):void
{
var swf:ByteArray;
switch(ref.data.readMultiByte(3, "us-ascii"))
{
case "CWS":
swf = decompress(ref.data);
break;
case "FWS":
swf = compress(ref.data);
break;
default:
throw Error("Not SWF...");
break;
}

new FileReference().save(swf);
}

private function compress(data:ByteArray):ByteArray
{
var header:ByteArray = new ByteArray();
var decompressed:ByteArray = new ByteArray();
var compressed:ByteArray = new ByteArray();

header.writeBytes(data, 3, 5); //read the header, excluding the signature
decompressed.writeBytes(data, 8); //read the rest

decompressed.compress();

compressed.writeMultiByte("CWS", "us-ascii"); //mark as compressed
compressed.writeBytes(header);
compressed.writeBytes(decompressed);

return compressed;
}

private function decompress(data:ByteArray):ByteArray
{
var header:ByteArray = new ByteArray();
var compressed:ByteArray = new ByteArray();
var decompressed:ByteArray = new ByteArray();

header.writeBytes(data, 3, 5); //read the uncompressed header, excluding the signature
compressed.writeBytes(data, 8); //read the rest, compressed

compressed.uncompress();

decompressed.writeMultiByte("FWS", "us-ascii"); //mark as uncompressed
decompressed.writeBytes(header); //write the header back
decompressed.writeBytes(compressed); //write the now uncompressed content

return decompressed;
}
}
} 大概你已经注意到了,我只是实现了两件事:加载文件和压缩函数。

这个压缩函数基本与解压缩函数一致,只是反转而以。文件的加载用的是 FileReference (必须 FP10)而加载的文件要么被压缩,要么被解压缩。注意:我们只能用标准的 player 在本地运行这个 SWF,因为 FileReference.browse() 必 须与用户交互(译者:只有用本地 player 才能运行,如果在网络访问,无法弹出对话框的)

步 骤 5: 解压缩被加载的 SWF

测试这个工具,动起来,加载一个SWF文件然后再保存。然后用hex editor进行查看。你看到的ascii字符串就类似如下的:

步 骤 6: 再次分析

让我们回到步骤2.当反编译器不能在“保护SWF”得到有用的数据,这是在未压缩的loader中获取这个SWF那将 是很容易的。只需要搜索“CWS”(如果“保护SWF”是未压缩的,直接搜索“FWS”)这样就看到如下的结果了:
你 将会发现一个DefineBinaryData标记,这个就是包含“保护SWF”的,将这段字符提取出来便可以了。所以我们不得不再在这个加载的SWF上 加上一层保护:加密。

步骤 7: 加密

为了让我们的“保护SWF”不那么容易被找到,所 以我们要采用加密。我选择了as3crypto的方式,你可以从这里下载到:code.google.com。 你可以用其他任何类库来代替(或者你自己实现,或许更好),但有一个必须的条件就是一个key,用来对二进制进行加密和解密。

步骤 8: 加密数据

首先我们需要一个公用程序在将SWF嵌入之前进行加密。这需要对as3crypto库有简单的了解,而这个库也是非常 的简单易用,将这个类库添加到你的库路径里,然后就可以通过如下的方式使用了:
var aes:AESKey = new AESKey(binKey);
var bytesToEncrypt:int = (data.length & ~15); //确保能被16整除,最后4个字节为0
for (var i:int = 0; i < bytesToEncrypt; i += 16)
        aes.encrypt(data, i);
这里做了什么处理呢?我们使用as3crypto类所生成的实例 AESKey对内容进行加密。这个类每次加密16个字节(128-bit),我们通过for循环将所有的数据加密。注意第二行:data.length&~15。这是为了确保被加密的字节数刚好可以被16整除否则我们将不能调用aes.encrypt().

注 意: 在这里对加密知识的了解非常重要。这里不是真正的加密,我们只是在 SWF 中嵌入一个 key 来混淆而已。这里的目的是将数据变成二进制乱码,这就是上面代码 的作用,虽然可以达到 15 个加密字节(在我们的例子中我们不关心这个)。我不是一个密码专家,而我也相信上面的代码在专业的密码人员眼里是如此的渐现,但 是如我所说 SWF 中查找这个 key 也是很渺茫的。

步骤 9: 加密公共程序

现在需要另一个公共程序用 来帮助我们加密SWF文件。这几乎和我们之前轻松创建的压缩程序是一样的,这里就不再赘述了。

在新的项目里编译这个文档类:

package
{
    import com.hurlant.crypto.symmetric.AESKey;
    import flash.display.Sprite;
    import flash.events.Event;
    import flash.net.FileReference;
    import flash.utils.ByteArray;

public class Encryptor extends Sprite
{
private var key:String = "activetuts"; //I hardcoded the key
private var ref:FileReference;

public function Encryptor()
{
ref = new FileReference();
ref.addEventListener(Event.SELECT, load);
ref.browse();
}

private function load(e:Event):void
{
ref.addEventListener(Event.COMPLETE, encrypt);
ref.load();
}

private function encrypt(e:Event):void
{
var data:ByteArray = ref.data;

var binKey:ByteArray = new ByteArray();
binKey.writeUTF(key); //AESKey requires binary key

var aes:AESKey = new AESKey(binKey);
var bytesToEncrypt:int = (data.length & ~15); //make sure that it can be divided by 16, zero the last 4 bytes
for (var i:int = 0; i < bytesToEncrypt; i += 16)
aes.encrypt(data, i);

new FileReference().save(data);
}
}
} 运行它,首先选择你要加密的 SWF,然后将加密后的 swf 另存就可以了。

步骤 10: 更改加载模块

重新回到前面加载SWF项目。因为内容已经被加密过,所以我们必须修改加载SWF,在其中添加解密代码。不要忘记将 Embed 标签中的src重新指向被加密的SWF上。
package
{
    import com.hurlant.crypto.symmetric.AESKey;
    import flash.display.Loader;
    import flash.display.Sprite;
    import flash.system.ApplicationDomain;
    import flash.system.LoaderContext;
    import flash.utils.ByteArray;

[SWF (width = 640, height = 423)] //the dimensions should be same as the loaded swf's
public class Main extends Sprite
{
[Embed (source = "VerletClothEn.swf", mimeType = "application/octet-stream")]
// source = path to the swf you want to protect
private var content:Class;

private var key:String = "activetuts";

public function Main():void
{
var data:ByteArray = new content();

var binKey:ByteArray = new ByteArray();
binKey.writeUTF(key); //AESKey requires binary key

var aes:AESKey = new AESKey(binKey);
var bytesToDecrypt:int = (data.length & ~15); //make sure that it can be divided by 16, zero the last 4 bytes
for (var i:int = 0; i < bytesToDecrypt; i += 16)
aes.decrypt(data, i);

var loader:Loader = new Loader();
addChild(loader);
loader.loadBytes(data, new LoaderContext(false, new ApplicationDomain()));
}
}

} 这里除了代码中间的解密代码不同外其余基本相同。现在编译这个加载 SWF 并测试它是否工作。如果你一直很仔细的根据我所说的做,这个 “保护 SWF” 是会成功 被加载并显示的。

步骤 11: 通过反编译器看看内部

在反编译器里打开这个加载SWF看看。
这里包含约1000行的混乱的加密代码,从中提取这个“保护SWF”已经相当困难了。我们再加入一些新的步骤增加攻击者负担:
  1. 他 (她)找到拥有加密内容的 DefineBinaryData,并将其提取出来
  2. 他必须有一个工具去解密它。
这个问题 就变成创建一个工具,类似从反编译器中复制-粘贴到代码编辑器,只需要对代码做简短的修改。我尝试着去破坏自己保护的swf,那是相当简单的-我做这些只 用了将近5分钟。所以我们不得不做一些测试。

步骤 12: 字符串混淆

首先,我将“保护SWF”加载到SWF,并加密它,现 在我们将对加载SWF做最后的处理。我们用非法的名字重命名类名,函数名和变量名。

我意味的非法名称例如,;!@@,^#^ 和 (^_^)。 这么酷的事只对编译器有效果而对 FlashPlayer 是没关系的。当编译器内部识别遇到非法字符,它不能解析它们而它们就无法通过编译。另一方面,播放器中的非法命名是没有任何问题的。我们可以用非法字符编译 SWF,解压它然后用一堆非法字符来重命名它们。这个反编译器将输出非法的代码,而攻击者不得不 自己去整理数以万计的代码,在他编译之前必须先移除这些非法字符。他值得这么做!

这是在字符混淆之前的视图:

让我们开始吧!使用我们制作的工具解压缩加载SWF,并在hex editor查看。

步骤 13: 你的第一个混淆

让我们重命名文档类。在左侧找到原名(Main),让我们用hex editor打开未压缩加载SWF并搜索:
将“Main”重命名为;;;;。现在再继续查找“Main”同样重命名为;;;;。
当我们在重命名的时候确保你不会将不必要的字符串重命名,否则SWF将无法运行。
Save and run the SWF. It works! And look what the decompiler says:
胜利!! :)

步骤 14: 重命名剩余的类名

继续重命名你的类名。选择类名并查找它,从头到尾查找并替换成非法字符。如我所说,最重要的是利用你的常 识,确保你不会打乱你的SWF文件。当你重命名完类名后,你可以重命名你的包名。注意:当你重命名包名时,你可以将其命名为长长的非法字符包名。看看我的 命名:
当你完成类名和包名的重命名后,你可以重命名函数和变量。它们同样非常容易重命名,因为它们通常出现的比较少。当然,确保你重命名你的方法不会与Flash 内置的方法相同。确保你不会擦除掉我们的加密使用的key(这里是"activetuts")。

步骤 15: 压缩 SWF

在你完成重命名后,你将压缩SWF,因为它大小将变小。我们可以使用我们之前制作的压缩工具,运行这个工具,选择 SWF然后另存。

结 论:最后回顾

再打开看看,类名、变量名和方法名是否被混淆成功而“保护SWF”是否被藏匿其中,并加密。这个技术可能会让开始的时候比较 慢(因为有解密的原因),但是这仅仅是一点点时间。

之后我创建一个自动工具将我的 “保护 SWF” 注入到 “加载 SWF” 里,而它也能很好的操 作。唯一的问题就是如果你用了这个自动工具进行注入,它就能被其他工具破解。因此攻击者只要做一个相应的工具就会很容易获取你的 SWF。所以我每次做 SWF 的工作都是通过自己手动操作,附带一些细小的修改,让自动化变得困难。

另一个很好的应用技术就是 Domain locking。 这里用你 SWF 当前正在执行的域名来代替前面进行解密所使用的字符串常量。因此,用一个 if 语句来检查域,您可以引入一个更强大 的方式来保护放在其他网 站上的 SWF。

最后,你可以用自己实现的加密代码来代替现在的加密代码。为 什么?因为我们使用的加密代码都是来自常见的开源库这样攻击者同样也能使用。他可以下一个完全的拷贝,怎么样的混淆都变得多余了。另外,使用你自己实现的 代码,他必须首先得还原你的混淆,这样他才能继续接下来的工作。

其他一些保护方法

在Flash应 用里SWF被破解是一个大问题,这里还有一些供选择的保护方法。许多程序都是基于字节层的AS混淆(比如Kindisoft的 secureSWF)。它们破坏编译好的字节,当反编译器尝试输出代码的时候就失败了,甚至有时候崩溃。当然越好的加密工具,价格也越贵。所以在你选择用 何种工具加密的时候,需要考虑加密的程度。如果你所保护的算法是拥有50个程序员工作室耗时2年做的东西,你就需要考虑比重命名变量更好的办法了。再者, 如果你只想要保护玩家提交的最高分,那这个技术就已经够了。

我喜欢这种办法只是在运行的时候你保护的 SWF 不被很容易接触到。而字节代码的 混淆可能会破坏 SWF 并产生一些 Bug(虽然我自己还没有遇到过)。

这次就到这里,希望你喜欢这篇教程并能学到新的东西!如果你有什么问题 或意见可以在下方留言。

PS:我翻译这篇文章是想推荐这种简单的加密方法,让大家对 flash 的加密有简单的了解,只为抛 砖引玉。

  1. 连接 java 插件:
    ln -s /usr/local/java/jre1.6.0_17/lib/i386/libnpjp2.so libnpjp2.so  ~/.mozilla/plugins
    
  2. 如果还不行,执行:
    sudo update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so 
         mozilla-javaplugin.so /usr/lib/jvm/java-6-sun/jre/lib/i386/libnpjp2.so 50
    

0%