好了,该开始说怎么保护我们的代码了:
首先我们需要把我们的程序集做成强命名的程序集。
这里我们在。NET 命令提示中输入sn -k c:\test.snk 创建一个新的随机密钥对并将其存储在 c:\test.snk 中
然后新建立类库ClassLibrary1,里面只有个类文件Class1.cs,代码如下:
1using System; 2 3namespace ClassLibrary1 4{ 5 public class Class1 6 { 7 public Class1() 8 { 9 // 10 // TODO: 在此处添加构造函数逻辑 11 // 12 } 13 14 public string Insert() 15 { 16 return "ok"; 17 } 18 } 19} 20 AssemblyInfo.cs代码: //............其他的就用默认 [assembly: AssemblyKeyFile("c:\\test.snk")] // 连接上面用强命名工具SN.exe生成的文件. 接着创建个WindowApplication来调用我们的ClassLibrary1,代码: private void button1_Click(object sender, System.EventArgs e) { MessageBox.Show(new ClassLibrary1.Class1().Insert()); }不修改WindowApplication的AssemblyInfo.cs。 在这里就可以直接运行了,不过大家都看的出来,这样是能成功调用Class1中的方法的。 现在让我们来修改下Class1.cs,代码: using System; using System.Security.Permissions; namespace ClassLibrary1 { [StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand, PublicKey = "00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+ "8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+ "8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+ "e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+ "a47a4ba4")] public class Class1 { public Class1() { // // TODO: 在此处添加构造函数逻辑 // } public string Insert() { return "ok"; } } } |
然后再编译后运行windowapplication调用class1中的方法就会出错。
这里的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code access Security)中的1个类,具体可参考MSDN,SecurityAction.LinkDemand 是要求直接调用方已被授予了指定的权限,这里即windowapplication要授予了权限才行,如果使用SecurityAction.Demand要求调用堆栈中的所有高级调用方都已被授予了当前权限对象所指定的权限。他们的区别是:如果windowapplication已授权访问,而还有个windowapplication2(未授权访问)通过调用windowapplication中的button1_Click方法来调用class1,这个时候如果使用SecurityAction.LinkDemand就能成功调用,而使用SecurityAction.Demand windowapplication2就不能调用,windowapplication 在这2种情况下都能调用。
说到这里大家一定再问PublicKey=后面一串那么长的字符串怎么来。PublicKey后面的字符串是你开始生成的c:\test.snk文件中保存的公钥。那怎么才能看到这个公钥了,照样是用SN.EXE.
输入sn -p c:\test.snk c:\publicKey.snk (从 test.snk 中提取公钥并将其存储在 publicKey.snk 中)
再输入sn -tp c:\publicKey.snk (显示公钥信息)
上面这个命令就能看到PublicKey后面的字符串了,还想什么啊,把那字符串copy下来啊。
最后大家一定在关心这个时候windowapplication 要怎么调用class1了,其实也简单,只要把windowapplication 的 AssemblyInfo.cs修改为:
[assembly: AssemblyKeyFile("c:\\test.snk")]
到这里就一切OK了,大家都看到最关键的就是test.snk文件了,所以一定要保护好你自己的test.snk文件。
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/12639172/viewspace-441829/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/12639172/viewspace-441829/