溫馨提示×

溫馨提示×
密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么用SNK密鑰文件保護DLL和代碼不被反編譯教程

發(fā)布時間:2021-09-06 16:48:39 來源:億速云 閱讀:227 作者:chen 欄目:開發(fā)技術(shù)

本篇內(nèi)容主要講解“怎么用SNK密鑰文件保護DLL和代碼不被反編譯教程”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學(xué)習(xí)“怎么用SNK密鑰文件保護DLL和代碼不被反編譯教程”吧!

大家做項目開發(fā)一般都是分層的,比如UI層,業(yè)務(wù)層,數(shù)據(jù)訪問層。業(yè)務(wù)層引用數(shù)據(jù)訪問層的DLL(比如dataAccess.dll),并使用dataAccess.dll中的方法。當(dāng)項目完成并給客戶用了,可有些心里BT的客戶這個時候也可以請個稍微懂NET的人來引用你的dataAccess.dll并調(diào)用其中的方法搞破壞。比如可以直接使用里面的ChangePwd(string UserName,string Pwd)方法把其他用戶的密碼改了,這個時候就你就.......
好了,該開始說怎么保護我們的代碼了:

首先我們需要把我們的程序集做成強命名的程序集。

這里我們在.NET 命令提示中輸入sn -k c:\test.snk 創(chuàng)建一個新的隨機密鑰對并將其存儲在 c:\test.snk 中

然后新建立類庫ClassLibrary1,里面只有個類文件Class1.cs,代碼如下:

復(fù)制代碼 代碼如下:


using System;
namespace ClassLibrary1
{
public class Class1
{
public Class1()
{
//
// TODO: 在此處添加構(gòu)造函數(shù)邏輯
//
}
 
public string Insert()
{
return "ok";
}
}
}

AssemblyInfo.cs代碼:
//............其他的就用默認
[assembly: AssemblyKeyFile("c:\\test.snk")] // 連接上面用強命名工具SN.exe生成的文件.

接著創(chuàng)建個WindowApplication來調(diào)用我們的ClassLibrary1,代碼:

復(fù)制代碼 代碼如下:


private void button1_Click(object sender, System.EventArgs e)
{
MessageBox.Show(new ClassLibrary1.Class1().Insert());
}

不修改WindowApplication的AssemblyInfo.cs。
在這里就可以直接運行了,不過大家都看的出來,這樣是能成功調(diào)用Class1中的方法的。

現(xiàn)在讓我們來修改下Class1.cs,代碼:

復(fù)制代碼 代碼如下:


using System;
using System.Security.Permissions;
 
 
namespace ClassLibrary1
{
[StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand, PublicKey =
"00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+
"8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+
"8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+
"e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+
"a47a4ba4")]
public class Class1
{
public Class1()
{
//
// TODO: 在此處添加構(gòu)造函數(shù)邏輯
//
}
 
public string Insert()
{
return "ok";
}
}
}

然后再編譯后運行windowapplication調(diào)用class1中的方法就會出錯。

這里的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code Access Security)中的1個類,具體可參考MSDN,SecurityAction.LinkDemand 是要求直接調(diào)用方已被授予了指定的權(quán)限,這里即windowapplication要授予了權(quán)限才行,如果使用SecurityAction.Demand要求調(diào)用堆棧中的所有高級調(diào)用方都已被授予了當(dāng)前權(quán)限對象所指定的權(quán)限。他們的區(qū)別是:如果windowapplication已授權(quán)訪問,而還有個windowapplication2(未授權(quán)訪問)通過調(diào)用windowapplication中的button1_Click方法來調(diào)用class1,這個時候如果使用SecurityAction.LinkDemand就能成功調(diào)用,而使用SecurityAction.Demand windowapplication2就不能調(diào)用,windowapplication 在這2種情況下都能調(diào)用。

說到這里大家一定再問PublicKey=后面一串那么長的字符串怎么來。PublicKey后面的字符串是你開始生成的c:\test.snk文件中保存的公鑰。那怎么才能看到這個公鑰了,照樣是用SN.EXE。

輸入sn -p c:\test.snk c:\publicKey.snk (從 test.snk 中提取公鑰并將其存儲在 publicKey.snk 中)

再輸入sn -tp c:\publicKey.snk (顯示公鑰信息)
上面這個命令就能看到PublicKey后面的字符串了,還想什么啊,把那字符串copy下來啊。

最后大家一定在關(guān)心這個時候windowapplication 要怎么調(diào)用class1了,其實也簡單,只要把windowapplication 的AssemblyInfo.cs修改為:
[assembly: AssemblyKeyFile("c:\\test.snk")]

到這里就一切OK了,大家都看到最關(guān)鍵的就是test.snk文件了,所以一定要保護好你自己的test.snk文件。

到此,相信大家對“怎么用SNK密鑰文件保護DLL和代碼不被反編譯教程”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI