.NET DLL 保护措施详解(五)常规条件下的破解

  为了证实在常规手段破解下能有效保护程序核心功能(演示版本对AES加解密算法及数据库的密钥(一段字符串)进行了保护),特对此DLL保护思路进行相应的测试,包含了反编译及反射测试,看是否能得到AES加解密算法的密钥及数据库字符串。

  反编译:

  我这里使用了.net dll反编译工具ILSpy,以下为真实截图。

  1. NetProtect.BLLDemo.dll

   

  2. NetProtect.ConsoleApplication1.exe

   

  3. NetProtect.CoreClr.dll

   

  

  

      综合上图,可以发现,反编译是没有得到有效信息的(AES密钥及数据库密钥),实现了”不能看“的目的。

 

       反射:

       首先我准备了以下测试代码,新建一个控制台应用程序,并在Program.cs中加入如下代码:

Console.WriteLine("DLL保护之WinForm演示");
Console.WriteLine("------------------------------------------------------");

var a = Assembly.LoadFile(Path.Combine(Application.StartupPath, "NetProtect.CoreClr.dll"));

object dalobj = a.CreateInstance("NetProtectCoreClr");
Type t = a.GetType("NetProtectCoreClr", false, true);

var dal = t.GetField("dalClassObj").GetValue(dalobj).GetType();

object coreAssmbly = dal.Assembly.CreateInstance("Core");
Type t1 = dal.Assembly.GetType("Core", false, true);

MethodInfo method = t1.GetMethod("GetDataBasePassword");
var result = method.Invoke(coreAssmbly, null);
Console.WriteLine("获取密码:" + result);

FieldInfo[] fieldArray = t1.GetFields(BindingFlags.NonPublic | BindingFlags.Instance);

foreach (var f in fieldArray)
{
    Console.WriteLine(string.Format("{0}:{1}", f.Name, f.GetValue(coreAssmbly).ToString()));
}

Console.ReadKey();

       然后生成项目,运行EXE,得到下图:

  

  可以看到,程序发生了异常(this caller is unauthorized(0x11111111),此异常是保护措施验证调用者身份未通过抛出(在实际情况中,反编译了相应的EXE及DLL重新生成或者通过当前演示的直接反射都会验证不通过)),说明核心代码里面的保护措施起到了有效作用。实现了非合法身份者”不能调”的目的。

  通过以上两方面的验证,可以得出结论,此思路提升了在常规条件下的保护层次。

 

 

.NET产品源码保护演示下载:www.dllprotect.com

作者QQ:6458450

--------------------------------------------------------------------------------------------

 

.net dll保护系列

--------------------------------------------------------------------------------------------

.NET DLL 保护措施详解(一)(非混淆加密加壳)
.NET DLL 保护措施详解(二)关于性能的测试
.NET DLL 保护措施详解(三)最终效果
.NET DLL 保护措施详解(四)各操作系统运行情况
.NET DLL 保护措施详解(五)常规条件下的破解

      

转载于:https://www.cnblogs.com/dengxi/p/5885686.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值