• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            C++ Programmer's Cookbook

            {C++ 基礎} {C++ 高級} {C#界面,C++核心算法} {設計模式} {C#基礎}

            保護你的DLL和Code不被別人使用

            ?大家做項目開發一般都是分層的,比如UI層,業務層,數據訪問層。業務層引用數據訪問層的DLL(比如dataAccess.dll),并使用dataAccess.dll中的方法。當項目完成并給客戶用了,可有些心里BT的客戶這個時候也可以請個稍微懂NET的人來引用你的dataAccess.dll并調用其中的方法搞破壞。比如可以直接使用里面的ChangePwd(string UserName,string Pwd)方法把其他用戶的密碼改了,這個時候就你就.......

            ?????? 好了,該開始說怎么保護我們的代碼了:

            首先我們需要把我們的程序集做成強命名的程序集。

            這里我們在.NET 命令提示中輸入sn -k c:\test.snk 創建一個新的隨機密鑰對并將其存儲在 c:\test.snk

            然后新建立類庫ClassLibrary1,里面只有個類文件Class1.cs,代碼如下:
            ?1using?System;
            ?2
            ?3namespace?ClassLibrary1
            ?4{
            ?5????public?class?Class1
            ?6????{
            ?7????????public?Class1()
            ?8????????{
            ?9????????????//
            10????????????//?TODO:?在此處添加構造函數邏輯
            11????????????//
            12????????}

            13
            14????????public?string?Insert()
            15????????{
            16????????????return?"ok";
            17????????}

            18????}

            19}

            20

            AssemblyInfo.cs代碼:
            //............其他的就用默認
            [assembly: AssemblyKeyFile("c:\\test.snk")]?? // 連接上面用強命名工具SN.exe生成的文件.

            接著創建個WindowApplication來調用我們的ClassLibrary1,代碼:
            private?void?button1_Click(object?sender,?System.EventArgs?e)
            {
            ????MessageBox.Show(
            new?ClassLibrary1.Class1().Insert());
            }
            不修改WindowApplication的AssemblyInfo.cs。
            在這里就可以直接運行了,不過大家都看的出來,這樣是能成功調用Class1中的方法的。

            現在讓我們來修改下Class1.cs,代碼:
            using?System;
            using?System.Security.Permissions;


            namespace?ClassLibrary1
            {
            ????[StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand,?PublicKey?
            =?
            ?????????
            "00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+
            ?????????
            "8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+
            ?????????
            "8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+
            ?????????
            "e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+
            ?????????
            "a47a4ba4")]
            ????
            public?class?Class1
            ????{
            ????????
            public?Class1()
            ????????{
            ????????????
            //
            ????????????
            //?TODO:?在此處添加構造函數邏輯
            ????????????
            //
            ????????}

            ????????
            public?string?Insert()
            ????????{
            ????????????
            return?"ok";
            ????????}
            ????}
            }

            然后再編譯后運行windowapplication調用class1中的方法就會出錯。




            這里的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code Access Security)中的1個類,具體可參考MSDN,SecurityAction.LinkDemand 是要求直接調用方已被授予了指定的權限,這里即windowapplication要授予了權限才行,如果使用SecurityAction.Demand要求調用堆棧中的所有高級調用方都已被授予了當前權限對象所指定的權限。他們的區別是:如果windowapplication已授權訪問,而還有個windowapplication2(未授權訪問)通過調用windowapplication中的button1_Click方法來調用class1,這個時候如果使用SecurityAction.LinkDemand就能成功調用,而使用SecurityAction.Demand? windowapplication2就不能調用,windowapplication 在這2種情況下都能調用。

            說到這里大家一定再問PublicKey=后面一串那么長的字符串怎么來。PublicKey后面的字符串是你開始生成的c:\test.snk文件中保存的公鑰。那怎么才能看到這個公鑰了,照樣是用SN.EXE。

            輸入sn -p c:\test.snk? c:\publicKey.snk (從 test.snk 中提取公鑰并將其存儲在 publicKey.snk 中)

            再輸入sn -tp c:\publicKey.snk (顯示公鑰信息)
            上面這個命令就能看到PublicKey后面的字符串了,還想什么啊,把那字符串copy下來啊。

            最后大家一定在關心這個時候windowapplication 要怎么調用class1了,其實也簡單,只要把windowapplication 的AssemblyInfo.cs修改為:
            [assembly: AssemblyKeyFile("c:\\test.snk")]

            到這里就一切OK了,大家都看到最關鍵的就是test.snk文件了,所以一定要保護好你自己的test.snk文件。

            下面是我的代碼,大家可以下載看看,在使用的時候記的要把我KEY文件夾下的test.snk copy到c盤。
            不然會出錯^_^。

            posted on 2006-07-24 09:12 夢在天涯 閱讀(2202) 評論(2)  編輯 收藏 引用 所屬分類: C#/.NET

            評論

            # re: 保護你的DLL和Code不被別人使用 2006-07-24 09:14 夢在天涯

            使用ildasm 和ilasm反編譯之后,去掉publickey 和.permissionset linkcheck
            就可以正常引用了.
            聽說VS有自帶的簡單的混淆器咋個啟用方法呀?
            這個方法很容易破
            用ildasm反編譯后把頭部的強名稱刪掉再用ilasm編譯回去就能用了
            方法不錯,值得鼓勵。MS的ReportingService里面就是這么干的,盡管可以用ILDasm來破解掉單個Assembly,但是當整個系統都采用這個策略的時候,全部破解很費精力。  回復  更多評論   

            # re: 保護你的DLL和Code不被別人使用 2006-08-11 22:01 keyws

            做了個項目,做過9個DLL,也沒想起來保護接口,汗~  回復  更多評論   

            公告

            EMail:itech001#126.com

            導航

            統計

            • 隨筆 - 461
            • 文章 - 4
            • 評論 - 746
            • 引用 - 0

            常用鏈接

            隨筆分類

            隨筆檔案

            收藏夾

            Blogs

            c#(csharp)

            C++(cpp)

            Enlish

            Forums(bbs)

            My self

            Often go

            Useful Webs

            Xml/Uml/html

            搜索

            •  

            積分與排名

            • 積分 - 1804430
            • 排名 - 5

            最新評論

            閱讀排行榜

            久久久久亚洲av无码专区| 亚洲国产高清精品线久久| 亚洲中文久久精品无码| 欧美亚洲色综久久精品国产| 久久99中文字幕久久| 三级韩国一区久久二区综合| 久久夜色精品国产噜噜麻豆| 亚洲国产精品人久久| 久久99热这里只频精品6| 高清免费久久午夜精品| 亚洲国产高清精品线久久| 青青草原1769久久免费播放| 国内精品伊人久久久影院| 国产精品欧美亚洲韩国日本久久| 国内精品伊人久久久影院| 久久高潮一级毛片免费| 欧美亚洲色综久久精品国产| 日韩电影久久久被窝网| 国产精品成人无码久久久久久| 九九精品久久久久久噜噜| 办公室久久精品| 精品免费tv久久久久久久| 狠狠色婷婷久久一区二区| 免费精品久久久久久中文字幕 | 精品久久久久久久中文字幕| 青草国产精品久久久久久 | 午夜精品久久久久久中宇| 久久本道久久综合伊人| 99精品伊人久久久大香线蕉| 99久久婷婷免费国产综合精品| 亚洲va久久久噜噜噜久久狠狠| 亚洲国产成人久久精品99| 午夜视频久久久久一区 | 午夜精品久久久久久影视riav| 久久久久久久尹人综合网亚洲 | 久久99热这里只有精品国产| 一本大道久久香蕉成人网| 伊色综合久久之综合久久| 超级碰碰碰碰97久久久久| 中文字幕无码精品亚洲资源网久久| 国产亚洲精品久久久久秋霞 |