背景
发布客户端程序产品时,免不了会遇到一些怀有恶意或有强烈学习欲望的用户尝试对程序进行反编译。 对于一些编译成本地指令的程序(如C、C++),编译后可读性低,反编译和破解成本较高,不需要对代码进行太高强度的保护,而对于C#/JAVA这类编译成中间语言的编程语言,其编译后的程序可读性依然很高,通过ILDASM或ILSpy之类的工具,用户可以很轻松地把程序反编译成高级语言,而且还原度及可读性都很高。
代码混淆是提高终端用户反编译和理解代码作者原意的常用手段。
对比
对.NET生态圈考察一圈之后,发现有以下几个可选的工具
解决方案
具体操作可以参考Obfuscar官方文档
配置文件obfuscar.xml
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 混淆加密流量规避检测:黑客利用加密流量趋势明显
- 一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆
- 从反序列化到类型混淆漏洞——记一次 ecshop 实例利用
- 一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆
- Flash Player类型混淆严重漏洞,成功利用可能导致任意代码执行(CVE-2018-15981)
- Powershell编码与混淆
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Android群英传
徐宜生 / 电子工业出版社 / 2015-9 / 69.00元
《Android群英传》对具有一定Android开发基础的读者,以通俗易懂的语言介绍了Android开发的进阶技巧。《Android群英传》共分为13章,讲解了Android体系与系统架构、Android开发工具新接触、Android控件架构与自定义控件详解、ListView使用技巧、Android Scroll分析、Android绘图机制与处理技巧、Android动画机制与使用技巧、Activi......一起来看看 《Android群英传》 这本书的介绍吧!