为了证实在常规手段破解下能有效保护程序核心功能(演示版本对AES加解密算法及数据库的密钥(一段字符串)进行了保护),特对此DLL保护思路进行相应的测试,包含了反编译及反射测试,看是否能得到AES加解密算法的密钥及数据库字符串。

  反编译:

  我这里使用了.net dll反编译工具ILSpy,以下为真实截图。

  1. NetProtect.BLLDemo.dll

  

  2. NetProtect.ConsoleApplication1.exe

  

  3. NetProtect.CoreClr.dll

  

  

  

综合上图,可以发现,反编译是没有得到有效信息的(AES密钥及数据库密钥),实现了”不能看“的目的。

       反射:

首先我准备了以下测试代码,新建一个控制台应用程序,并在Program.cs中加入如下代码:

Console.WriteLine("DLL保护之WinForm演示");
Console.WriteLine("------------------------------------------------------"); var a = Assembly.LoadFile(Path.Combine(Application.StartupPath, "NetProtect.CoreClr.dll")); object dalobj = a.CreateInstance("NetProtectCoreClr");
Type t = a.GetType("NetProtectCoreClr", false, true); var dal = t.GetField("dalClassObj").GetValue(dalobj).GetType(); object coreAssmbly = dal.Assembly.CreateInstance("Core");
Type t1 = dal.Assembly.GetType("Core", false, true); MethodInfo method = t1.GetMethod("GetDataBasePassword");
var result = method.Invoke(coreAssmbly, null);
Console.WriteLine("获取密码:" + result); FieldInfo[] fieldArray = t1.GetFields(BindingFlags.NonPublic | BindingFlags.Instance); foreach (var f in fieldArray)
{
Console.WriteLine(string.Format("{0}:{1}", f.Name, f.GetValue(coreAssmbly).ToString()));
} Console.ReadKey();

然后生成项目,运行EXE,得到下图:

  

  可以看到,程序发生了异常(this caller is unauthorized(0x11111111),此异常是保护措施验证调用者身份未通过抛出(在实际情况中,反编译了相应的EXE及DLL重新生成或者通过当前演示的直接反射都会验证不通过)),说明核心代码里面的保护措施起到了有效作用。实现了非合法身份者”不能调”的目的。

  通过以上两方面的验证,可以得出结论,此思路提升了在常规条件下的保护层次。

.NET产品源码保护演示下载:www.dllprotect.com

作者QQ:6458450

--------------------------------------------------------------------------------------------

.net dll保护系列

--------------------------------------------------------------------------------------------

.NET DLL 保护措施详解(一)(非混淆加密加壳)

.NET DLL 保护措施详解(二)关于性能的测试

.NET DLL 保护措施详解(三)最终效果

.NET DLL 保护措施详解(四)各操作系统运行情况

.NET DLL 保护措施详解(五)常规条件下的破解

.NET DLL 保护措施详解(五)常规条件下的破解的更多相关文章

  1. .NET DLL 保护措施详解(二)关于性能的测试

    先说结果: 加了缓存的结果与C#原生代码差异不大了 我对三种方式进行了测试: 第一种,每次调用均动态编译 第二种,缓存编译好的对象 第三种,直接调用原生C#代码 .net dll保护系列 ------ ...

  2. .NET DLL 保护措施详解(三)最终效果

    针对.NET DLL 保护措施详解所述思路完成最终的实现,以下为程序包下载地址 下载 注意: 运行环境为.net4.0,需要安装VS2015 C++可发行组件包vc_redist.x86.exe.然后 ...

  3. .NET DLL 保护措施详解(四)各操作系统运行情况

    我准备了WEB应用程序及WinForm应用程序,分别在WIN SERVER 2012/2008/2003.Win7/10上实测,以下为实测结果截图: 2012 2008 2003 WIN7 WIN10 ...

  4. .NET DLL 保护措施详解(非混淆加密加壳)

    为什么要保护DLL,我就不多说了,各人有各人的理由.总的来说,就是不想核心逻辑泄露及授权验证被破解两大方面的因素.市面上的混淆加密工具对.NET源码保护的效果天差地别,很多网上下到的混淆工具破解版对. ...

  5. .NET DLL 保护措施详解(非混淆加密加壳)核心思路的实现

    最近有很多朋友通过BLOG找到我询问我的相关细节,其实相关的实现细节我早已把源码上传到51aspx上面了,地址是http://www.51aspx.com/code/codename/56949 也有 ...

  6. .NET DLL 保护措施应用实例(百度云分享工具)

    最近做了个小工具,将保护措施思路全部应用到了此工具中. 点我下载 “百度分享工具”介绍 大家都知道,在百度云盘中分享文件,只能手工一条条地点击“分享”,如果想分享很多文件,操作会非常辛苦.“百度云分享 ...

  7. 转:Windows下的PHP开发环境搭建——PHP线程安全与非线程安全、Apache版本选择,及详解五种运行模式。

    原文来自于:http://www.ituring.com.cn/article/128439 Windows下的PHP开发环境搭建——PHP线程安全与非线程安全.Apache版本选择,及详解五种运行模 ...

  8. python设计模式之迭代器与生成器详解(五)

    前言 迭代器是设计模式中的一种行为模式,它提供一种方法顺序访问一个聚合对象中各个元素, 而又不需暴露该对象的内部表示.python提倡使用生成器,生成器也是迭代器的一种. 系列文章 python设计模 ...

  9. pika详解(五)登录认证及connectionParameters

    pika详解(五)登录认证及connectionParameters 本文链接:https://blog.csdn.net/comprel/article/details/94662916 版权 pi ...

随机推荐

  1. cocos2dx中加入unzip

    作者:HU 转载请注明,原文链接:http://www.cnblogs.com/xioapingguo/p/4037323.html  cocos2dx中没有直接解压文件的,自己网上找了个,记录一下. ...

  2. MySQL 错误代码和消息

    本章列出了当你用任何主机语言调用MySQL时可能出现的错误.首先列出了服务器错误消息.其次列出了客户端程序消息. B.1. 服务器错误代码和消息 服务器错误信息来自下述源文件: ·         错 ...

  3. 【M14】明智运用异常规范

    1.异常规范的使用场景是,承诺方法只抛出什么样的异常,或者不抛出异常.如果运行的时候,不满足承诺,C++自动调用unexpected方法,unexpected调用terminate方法,termina ...

  4. Codeforces Round #306 (Div. 2) E. Brackets in Implications 构造

    E. Brackets in Implications Time Limit: 20 Sec Memory Limit: 256 MB 题目连接 http://codeforces.com/conte ...

  5. printf打印

    printf 打印变量(整型,浮点型,双精度型,字符型,字符串类型) 整型: printf("%d",a); 打印出整形变量a 浮点型:printf("%f", ...

  6. Progressive JPEG

    和Baseline一遍扫描不同,Progressive JPEG文件包含多次扫描,这些扫描顺寻的存储在JPEG文件中.打开文件过程中,会先显示整个图片的模糊轮廓,随着扫描次数的增加,图片变得越来越清晰 ...

  7. Linux内核分析笔记 与Linux内核开发理论

    http://www.cnblogs.com/hanyan225/category/308793.html

  8. 使用@media实现IE hack的方法

    文章简介:众所周知,有些时候为了实现IE下的某些效果与现代浏览器一致,我们不得不使用一些hack手段来实现目的.比如说使用“\0”,“\”和“\9”来仅让IE某些版本识别,而对于现代浏览器来说,他会直 ...

  9. cpio备份命令

    cpio是一个比较古老的备份命令,也是用于磁带机备份的工具.虽然如此,现在许多时候仍然需要使用这个命令.例如定制系统内存映像盘时等. 小知识:系统内存映像盘通常位于引导分区/root中,文件名以ini ...

  10. shell 笔记

    shell 笔记 通配符 没有 '.' [Aa] 表示 A 或者 a ? 表示任意字符 * 表示任意字符串 IFS data='name, sex, rollno, location' oldIFS= ...