天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

使用SNK密鑰文件保護你的DLL和代碼不被反編譯教程

大家做項目開發一般都是分層的,比如UI層,業務層,數據訪問層。業務層引用數據訪問層的DLL(比如dataAccess.dll),并使用dataAccess.dll中的方法。當項目完成并給客戶用了,可有些心里BT的客戶這個時候也可以請個稍微懂NET的人來引用你的dataAccess.dll并調用其中的方法搞破壞。比如可以直接使用里面的ChangePwd(string UserName,string Pwd)方法把其他用戶的密碼改了,這個時候就你就.......
好了,該開始說怎么保護我們的代碼了:

首先我們需要把我們的程序集做成強命名的程序集。

這里我們在.NET 命令提示中輸入sn -k c:/test.snk 創建一個新的隨機密鑰對并將其存儲在 c:/test.snk 中

然后新建立類庫ClassLibrary1,里面只有個類文件Class1.cs,代碼如下:
復制代碼 代碼如下:
using System;
namespace ClassLibrary1
{
public class Class1
{
public Class1()
{
//
// TODO: 在此處添加構造函數邏輯
//
}
 
public string Insert()
{
return "ok";
}
}
}

AssemblyInfo.cs代碼:
//............其他的就用默認
[assembly: AssemblyKeyFile("c://test.snk")] // 連接上面用強命名工具SN.exe生成的文件.

接著創建個WindowApplication來調用我們的ClassLibrary1,代碼:
復制代碼 代碼如下:
private void button1_Click(object sender, System.EventArgs e)
{
MessageBox.Show(new ClassLibrary1.Class1().Insert());
}

不修改WindowApplication的AssemblyInfo.cs。
在這里就可以直接運行了,不過大家都看的出來,這樣是能成功調用Class1中的方法的。

現在讓我們來修改下Class1.cs,代碼:
復制代碼 代碼如下:
using System;
using System.Security.Permissions;
 
 
namespace ClassLibrary1
{
[StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand, PublicKey =
"00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+
"8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+
"8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+
"e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+
"a47a4ba4")]
public class Class1
{
public Class1()
{
//
// TODO: 在此處添加構造函數邏輯
//
}
 
public string Insert()
{
return "ok";
}
}
}

然后再編譯后運行windowapplication調用class1中的方法就會出錯。

這里的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code Access Security)中的1個類,具體可參考MSDN,SecurityAction.LinkDemand 是要求直接調用方已被授予了指定的權限,這里即windowapplication要授予了權限才行,如果使用SecurityAction.Demand要求調用堆棧中的所有高級調用方都已被授予了當前權限對象所指定的權限。他們的區別是:如果windowapplication已授權訪問,而還有個windowapplication2(未授權訪問)通過調用windowapplication中的button1_Click方法來調用class1,這個時候如果使用SecurityAction.LinkDemand就能成功調用,而使用SecurityAction.Demand windowapplication2就不能調用,windowapplication 在這2種情況下都能調用。

說到這里大家一定再問PublicKey=后面一串那么長的字符串怎么來。PublicKey后面的字符串是你開始生成的c:/test.snk文件中保存的公鑰。那怎么才能看到這個公鑰了,照樣是用SN.EXE。

輸入sn -p c:/test.snk c:/publicKey.snk (從 test.snk 中提取公鑰并將其存儲在 publicKey.snk 中)

再輸入sn -tp c:/publicKey.snk (顯示公鑰信息)
上面這個命令就能看到PublicKey后面的字符串了,還想什么啊,把那字符串copy下來啊。

最后大家一定在關心這個時候windowapplication 要怎么調用class1了,其實也簡單,只要把windowapplication 的AssemblyInfo.cs修改為:
[assembly: AssemblyKeyFile("c://test.snk")]

到這里就一切OK了,大家都看到最關鍵的就是test.snk文件了,所以一定要保護好你自己的test.snk文件。

AspNet技術使用SNK密鑰文件保護你的DLL和代碼不被反編譯教程,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 伊人久久精品线影院 | 亚洲成片在线看 | 久久久91精品国产一区二区 | 国产嫩草影院精品免费网址 | 亚洲免费每日在线观看 | 7723手机游戏破解版下载 | 日本三区四区免费高清不卡 | 2017必看无码作品 | 99久久精品免费看国产一区二区三区 | 美女打开双腿扒开屁股男生 | 久久亚洲AV成人无码国产漫画 | 美女裸露胸部100%无遮挡 | 一区二区三区无码被窝影院 | 一个人的视频在线观看免费观看 | 亚洲AV无码国产精品午夜久久 | 日本熟妇乱妇熟色A片蜜桃 日本熟妇多毛XXXXX视频 | 日产精品久久久久久久蜜殿 | 俄罗斯12一15处交 | 国产一区二区青青精品久久 | 国产高清亚洲日韩字幕一区 | 欧美色图14p | 亚洲精品国产一区二区贰佰信息网 | 妖精视频在线观看高清 | 日本一二三区在线视频 | 榴莲推广APP网站入口下载安装 | a级老头和老太xxxx | 18禁国产精品久久久久久麻豆 | 午夜一区欧美二区高清三区 | 精品国产三级a | 内射人妻骚骚骚 | 免费韩国伦理2017最新 | 国产精品亚洲在钱视频 | 自拍 偷拍 亚洲 经典 | 乡村教师电影版 | 99热这里只有精品8 99热这里只有精品6 | 99热这里精品 | 中国二级毛片 | 久久9精品区-无套内射无码 | 乳色吐息未增删樱花ED在线观看 | 有人有片的观看免费视频 | 操他射他影院 |