资源加密和脚本加密

资源加密和脚本加密,第1张

脚本加密主要是用cocos2dx自带的加密方法,把js脚本转换成jsc二进制文件

主要是利用cocos jscompile命令进行转换可以输入cocos jscompile -h查看一下主要功能:

主要使用:

这两个命令对src和js-binding下面的js文件进行加密。然后可以把js文件删除。直接使用jsc就可以。也可以把这个命令运银做个配置,配在build_native.py下面,每次打包都自动转换了

具体可以看 这里

资源加密主要是利用TexturePacker把小图转化成大图,然后晌悄碰利用TexturePacker对图片进行加密 *** 作。需要导出pvr.czz文件,然后选择Content protection对图片生成密钥进行加密。可以选择生成系统密钥,然后保存32位二进制数,然后直接宴谈publish就可以。

然后在AppDelegate中添加如下:

然后就可以在程序中使用了,如下:

看尘渣顷一下脚本内容是否正确,运行的方式是否正确。

可以采取两种方式进行运行:

一、 $ sh test 一般不采用这种调用方式,尤其不采用“sh 二、直接运行可执行的shell脚本之前,首先应使用下列chmod命令,把shell脚本梁掘文件设置为可执行的文件。 chmod 755 test(除文件属主可写之外,每个用户均具有读和可执行的访问权限) chmod +rx test(同上) chmod u+rx test(只有文件属主具有读和执行的访问权限) 按照上述要求设置shell脚本文件的访问权限后,可采用下列方式,直接运行shell脚本了。

1、test(如果命令检索路径包含当前目录)

2、./test(如果命令减缩路径不包含当前目录) *说明: sh test 方式调用一个shell叫蹦可能会禁止某些shell特定的派陆扩展功能,因而可能引起脚本无法正确执行。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12564823.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存