背景
发布客户端程序产品时,免不了会遇到一些怀有恶意或有强烈学习欲望的用户尝试对程序进行反编译。 对于一些编译成本地指令的程序(如C、C++),编译后可读性低,反编译和破解成本较高,不需要对代码进行太高强度的保护,而对于C#/JAVA这类编译成中间语言的编程语言,其编译后的程序可读性依然很高,通过ILDASM或ILSpy之类的工具,用户可以很轻松地把程序反编译成高级语言,而且还原度及可读性都很高。
代码混淆是提高终端用户反编译和理解代码作者原意的常用手段。
对比
对.NET生态圈考察一圈之后,发现有以下几个可选的工具
解决方案
具体操作可以参考Obfuscar官方文档
配置文件obfuscar.xml
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 混淆加密流量规避检测:黑客利用加密流量趋势明显
- 一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆
- 从反序列化到类型混淆漏洞——记一次 ecshop 实例利用
- 一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆
- Flash Player类型混淆严重漏洞,成功利用可能导致任意代码执行(CVE-2018-15981)
- Powershell编码与混淆
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Effective STL中文版
[美]Scott Meyers / 潘爱民、陈铭、邹开红 / 清华大学出版社 / 2006-1 / 30.00元
STL是C++标准库的一部分。本书是针对STL的经验总结,书中列出了50个条款,绝大多数条款都解释了在使用STL时应该注意的某一个方面的问题,并且详尽地分析了问题的来源、解决方案的优劣。一起来看看 《Effective STL中文版》 这本书的介绍吧!