作为商用程序,C#如同 java一样,很容易被反编译。
甚至vs 还自带了一个反编译的工具。
打开 Visual Studio, “工具”->“ILDASM”,就可以直接看到所有的变量,结构体,函数名称,都和你的源码里一模一样。如果使用更牛B的 Reflector,就直接看到C#源码了。
这对于商用程序的知识产权的保护是很不利的。
除了代码会泄露,写在程序里的连接数据库的用户名和密码,都成了明文。
有一个办法就是进行混淆。
1,VS自带的工具。
vs 自带了一个工具,叫 Dot&fuscator Community Edition。使用它对生成的EXE进行转换。可以将变量名,过程名,都变成单个字母,这样反编译得到的可读性就会降低好多了。但是调用了哪些函数,仍是一目了然。
这里也有介绍 http://blog.csdn.net/cnedn/archive/2007/10/28/1852222.aspx
2 .NET Reactor,
这个非常小巧,免安装,而且不需要注册。他只是将代码换成随机码,但是混淆后的代码都能正常使用。
但是有一点需要注意:凡是需要序列化成二进制的代码,是不能用混淆器的。混淆后的代码将不能正常序列化!
http://files.cnblogs.com/saptechnique/DotNETReactor.rar
不过我在使用中发现,使用 .net reactor 混淆后得到的EXE文件比较大(原来是32K,混淆后200K),运行时对CPU的占用也高了一点点。
3,如何判断C#程序已经混淆
如何防止制作安装包的工程师,错误地将未经过混淆的 不锈钢螺杆泵版本打包给客户使用呢?
我的想法是由程序自己在运行时进行判断,如果未混淆,就立即退出运行,这样如果出现未混淆的情况,在测试阶段就可以发现了。
根据混淆会将结构体重新命名的特点。我定义了一个结构体。
struct Tmp
{
};
然后在运行时获得这个类型名
string sTmp = (new Tmp()).GetType().ToString();
我的命名空间叫 MyTest ,类名也叫MyTest ,混淆后,结构体名将由 Tmp 变成其它值。
if (sTmp == "MyTest.MyTest+Tmp")
{
GwDisk.LogMsg("ERROR:Program should be Reactored");
Environment.Exit(0);
}
经测试,这个办法是可行的。
其中的 Encrypt Decrypt 方法是针对二进制进行加密的。
而对字符串的加密,则是先转成二进制,然后加密,然后进行Base64编码得到 不锈钢螺杆泵加密的字符串。
调用方法:
string sKey = "abcdefghijklmnop12345678"; //16的长度。
加密
string s1 = Encrypt1.EncryptStr("abc111188",sKey);
解密
string s2 = Encrypt1.DecryptStr(s1, sKey, Encoding.ASCII);
class Encrypt1
{
public static byte[] Encrypt(byte[] original, byte[] key)
{
TripleDESCryptoServiceProvider des = new TripleDESCryptoServiceProvider();
des.Key = key;
des.Mode = CipherMode.ECB;
return des.CreateEncryptor().TransformFinalBlock(original, 0, original.Length);
}
/// <summary>
/// 使用给定密钥解密数据
/// </summary>
/// <param name="encrypted">密文</param>
/// <param name="key">密钥</param>
/// <returns>明文</returns>
public static byte[] Decrypt(byte[] encrypted, byte[] key)
{
TripleDESCryptoServiceProvider des = new TripleDESCryptoServiceProvider();
des.Key = key;
des.Mode = CipherMode.ECB;
return des.CreateDecryptor().TransformFinalBlock(encrypted, 0, encrypted.Length);
}
/// <summary>
/// 使用给定密钥字符串加密string
/// </summary>
/// <param name="original">原始文字</param>
/// <param name="key">密钥</param>
/// <param name="encoding">字符编码方案</param>
/// <returns>密文</returns>
public static string EncryptStr(string original, string key)
{ http://www.jl.gov.cn/
if (key.Length != 16 && key.Length != 24)
{
GwDisk.LogMsg("加密key的长度应该为16或者24,目前是" + key.Length.ToString());
return "";
}
byte[] buff = System.Text.Encoding.Default.GetBytes(original);
byte[] kb = System.Text.Encoding.Default.GetBytes(key);
return Convert.ToBase64String(Encrypt(buff, kb));
}
/// <summary>
/// 使用给定密钥字符串解密string,返回指定编码方式明文
/// </summary>
/// <param name="encrypted">密文</param>
/// <param name="key">密钥</param>
/// <param name="encoding">字符编码方案</param>
/// <returns>明文</returns>
public static string DecryptStr(string encrypted, string key, Encoding encoding)
{
byte[] buff = Convert.FromBase64String(encrypted);
byte[] kb = System.Text.Encoding.Default.GetBytes(key);
return encoding.GetString(Decrypt(buff, kb));
}
}
甚至vs 还自带了一个反编译的工具。
打开 Visual Studio, “工具”->“ILDASM”,就可以直接看到所有的变量,结构体,函数名称,都和你的源码里一模一样。如果使用更牛B的 Reflector,就直接看到C#源码了。
这对于商用程序的知识产权的保护是很不利的。
除了代码会泄露,写在程序里的连接数据库的用户名和密码,都成了明文。
有一个办法就是进行混淆。
1,VS自带的工具。
vs 自带了一个工具,叫 Dot&fuscator Community Edition。使用它对生成的EXE进行转换。可以将变量名,过程名,都变成单个字母,这样反编译得到的可读性就会降低好多了。但是调用了哪些函数,仍是一目了然。
这里也有介绍 http://blog.csdn.net/cnedn/archive/2007/10/28/1852222.aspx
2 .NET Reactor,
这个非常小巧,免安装,而且不需要注册。他只是将代码换成随机码,但是混淆后的代码都能正常使用。
但是有一点需要注意:凡是需要序列化成二进制的代码,是不能用混淆器的。混淆后的代码将不能正常序列化!
http://files.cnblogs.com/saptechnique/DotNETReactor.rar
不过我在使用中发现,使用 .net reactor 混淆后得到的EXE文件比较大(原来是32K,混淆后200K),运行时对CPU的占用也高了一点点。
3,如何判断C#程序已经混淆
如何防止制作安装包的工程师,错误地将未经过混淆的 不锈钢螺杆泵版本打包给客户使用呢?
我的想法是由程序自己在运行时进行判断,如果未混淆,就立即退出运行,这样如果出现未混淆的情况,在测试阶段就可以发现了。
根据混淆会将结构体重新命名的特点。我定义了一个结构体。
struct Tmp
{
};
然后在运行时获得这个类型名
string sTmp = (new Tmp()).GetType().ToString();
我的命名空间叫 MyTest ,类名也叫MyTest ,混淆后,结构体名将由 Tmp 变成其它值。
if (sTmp == "MyTest.MyTest+Tmp")
{
GwDisk.LogMsg("ERROR:Program should be Reactored");
Environment.Exit(0);
}
经测试,这个办法是可行的。
其中的 Encrypt Decrypt 方法是针对二进制进行加密的。
而对字符串的加密,则是先转成二进制,然后加密,然后进行Base64编码得到 不锈钢螺杆泵加密的字符串。
调用方法:
string sKey = "abcdefghijklmnop12345678"; //16的长度。
加密
string s1 = Encrypt1.EncryptStr("abc111188",sKey);
解密
string s2 = Encrypt1.DecryptStr(s1, sKey, Encoding.ASCII);
class Encrypt1
{
public static byte[] Encrypt(byte[] original, byte[] key)
{
TripleDESCryptoServiceProvider des = new TripleDESCryptoServiceProvider();
des.Key = key;
des.Mode = CipherMode.ECB;
return des.CreateEncryptor().TransformFinalBlock(original, 0, original.Length);
}
/// <summary>
/// 使用给定密钥解密数据
/// </summary>
/// <param name="encrypted">密文</param>
/// <param name="key">密钥</param>
/// <returns>明文</returns>
public static byte[] Decrypt(byte[] encrypted, byte[] key)
{
TripleDESCryptoServiceProvider des = new TripleDESCryptoServiceProvider();
des.Key = key;
des.Mode = CipherMode.ECB;
return des.CreateDecryptor().TransformFinalBlock(encrypted, 0, encrypted.Length);
}
/// <summary>
/// 使用给定密钥字符串加密string
/// </summary>
/// <param name="original">原始文字</param>
/// <param name="key">密钥</param>
/// <param name="encoding">字符编码方案</param>
/// <returns>密文</returns>
public static string EncryptStr(string original, string key)
{ http://www.jl.gov.cn/
if (key.Length != 16 && key.Length != 24)
{
GwDisk.LogMsg("加密key的长度应该为16或者24,目前是" + key.Length.ToString());
return "";
}
byte[] buff = System.Text.Encoding.Default.GetBytes(original);
byte[] kb = System.Text.Encoding.Default.GetBytes(key);
return Convert.ToBase64String(Encrypt(buff, kb));
}
/// <summary>
/// 使用给定密钥字符串解密string,返回指定编码方式明文
/// </summary>
/// <param name="encrypted">密文</param>
/// <param name="key">密钥</param>
/// <param name="encoding">字符编码方案</param>
/// <returns>明文</returns>
public static string DecryptStr(string encrypted, string key, Encoding encoding)
{
byte[] buff = Convert.FromBase64String(encrypted);
byte[] kb = System.Text.Encoding.Default.GetBytes(key);
return encoding.GetString(Decrypt(buff, kb));
}
}