强名称(3)强名称的脆弱性

强名称(3)强名称的脆弱性

通过前文共同体验了强名称对程序集的保护方式和原理,但是这种保护的强度到底有多大呢?能有效地防御恶意篡改者吗?先看下面的例子。

回到上篇文章的代码清单9-7,重新对StrongNameReferenceLib项目进行强名称签名,然后编译StrongName项目。在StrongName项目的bin目录里有StrongNam.exeStrongNameReferenceLib.dll两个文件,然后使用ILDasm打开StrongNameReferenceLib.dll文件,转储为il文件,这里使用记事本打开il文件,如图9-19所示。

 

 

9-19 StrongNameReferenceLib.dllIL源码

.il文件中找到三处代码:publickkeytokenpublickeyhash,把对应的内容都删除,再重新使用ILAsm编译,这时该程序集的强名称就被成功去除。

替换程序集的强名称方法基本相同。目前网络上有很多去除和替换强名称的工具,这里不再演示。

 

 ----------------------------注:本文部分内容改编自《.NET 安全揭秘》

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值