當前位置:首頁 » 編程軟體 » 防止字元串編譯

防止字元串編譯

發布時間: 2022-07-15 13:32:16

① C#如何防止被別人反編譯

C# 編寫的代碼通過VS編譯器生成 dll 或 exe ,很容易被一些反編譯工具查看到源碼或對源碼進行修改。
為防止代碼被反編譯或被篡改,我們可以進行一定的防範措施。但不能杜絕,因為DotNet編寫代碼運行必須編譯成IL 中間語言,IL是很規則,同時也很好反編譯。

反編譯防範措施:

  • 設置項目代碼反匯編屬性

  • 混淆

  • 方法一:防止 Ildasm.exe(MSIL 反匯編程序) 反匯編程序集

    方法很簡單在項目文件AssemblyInfo.cs中增加SuppressIldasm屬性。

    效果很明顯,很難看出反編譯代碼所寫的真正邏輯。

    缺點:
    C#代碼通過混淆工具生成後,增加了很多轉換過程。這使得反編譯工具無法很直觀看到源碼真正邏輯。但源碼代碼過多轉換會使軟體本身運行效率降低,甚至會出現報錯情況。

② 如何讓C++寫的dll不被反編譯

簡單回答:
1、理論上不能保證程序不被反編譯。
2、一些加殼軟體可以做到加大被反編譯的難度,迫使操作者先解殼才能做反編譯,但同時會降低程序的運行效率。
3、當前的技術條件下,一般而言,反編譯出的「源代碼」一般而言並不能作學習,參考的源代碼,多數情況下只能用於分析區部片斷分析,主要用於破解或小范圍類修改。
4、一些簡單的加殼軟體:ASPACK、UPX、PECompact等,如果想嘗試,自個去搜索下載後試試。加殼後的軟體還有可能被某些殺軟當成惡意軟體。
5、這也正是很多對安全要求高的系統使用「三層架構」(類似訪問網頁/網站)的原因。因為在三層架構中,核心軟體、數據不被用戶直接接觸。

************以下是相關知識,有耐心可看看************
一、關於反編譯與破解。
1、以當前的技術來說,理論上,所有的程序都存在被反編譯的可能。
2、但是反編譯出來的代碼並不一定能被技術不高的人看懂,因為反編譯出來的「源代碼」與編寫者寫出的原代碼在80%以上是不同的。這是因為反編譯的原理是根據機器碼(或中間碼),讓機算機進行反向生成高級語言,而不是找出編寫者原有的代碼,找出原有的代碼是不可能的。反編譯出來的代碼在可理解性、可閱讀性上,一般而言是非常差的。
3、但是,這並不代碼反編譯出來的「源代碼」沒有價值,對於內行來說,分析反編譯出來的代碼中的某些特定片段,就可以對程序進行破解,找出程序的關鍵點、口令、數據來源等等。因為破壞總是比建設要容易,分析局部比規劃全局要容易得多。
4、如果考慮到被反編譯將關鍵代碼進行特殊處理的話,可能加大相關的難度,比如將特定的字元串分成多個字串在程序中存儲,或是進行加密後存儲,在使用時合成/生成,不用時即時在內存中清除等等……。
5、反編譯後對關鍵部分的定位往往是根據字元串來進行的,比如在用戶沒有注冊時,跳出一行對話,告訴用戶「請注冊後再使用」,破解者就會在反編譯後追查這個字串所在,然後查到這個字串對應的變數與地址,再追查調用這個變數或地址的代碼,然後再延伸查到什麼情況下調用「調用這個變數或地址的代碼」,最後,設定跳過語句。這就是最典型的破解注冊的方法。破解完再將修改了的「源代碼」進行編譯,或是根據「源代碼」直接修正程序中對應的代碼,OK,破解版正式完成。
二、關於加殼。
1、理論上,同樣,沒有破解不了的殼。
2、但是有些加殼軟體使用了一些特別的方法,使得破解殼的難度變得非常難,技術不夠的朋友很難下手,比如將原程序代碼拆分、變型、植入自校驗等等技術。
3、但加殼軟體同樣是程序,它自身就存在被反編的可能,加了殼可以類比成,在一個木箱外面再加個保險櫃。但千萬別以為保險櫃就一定是保險的,面對各種技術開鎖、暴力開箱,再強的保險櫃也只能是加大難度而已。
4、越復雜的加殼,就會使得程序運行時效率降得越低,這是必然的,因為原本只關注目標任務的程序現在還要時時提防著被提取、被監測。

③ 如何對編譯的dll文件進行加密來防止反編譯

為防止這類反向工程的威脅,最有效的辦法是模糊。
模糊工具運用各種手段達到這一目標,但主要的途徑是讓變數名字不再具有指示其作用的能力、加密字元串和文字、插入各種欺騙指令使反編譯得到的代碼不可再編譯。
例子:
對未經模糊處理的代碼執行反向工程:
Private
Sub
CalcPayroll(ByVal
employeeGroup
As
SpecialList)
While
employeeGroup.HasMore
employee
=
employeeGroup.GetNext(True)
employee.updateSalary
DistributeCheck(employee)
End
While
End
Sub
同樣的代碼,經過模糊處理再執行反向工程:
Private
Sub
a(ByVal
b
As
a)
While
b.a
a
=
b.a(True)
a.a
a(a)
End
While
End
Sub
顯然,兩段代碼的處理邏輯相同。但是,要說清楚第二段代碼到底在做些什麼極其困難,甚至要判斷它正在訪問哪些方法、哪些變數也很困難。
這種改變變數名稱的功能是可配置的,例如,假設正在構造一個DLL,可以要求不改動API,有趣的是,這一處理過程顯然只是簡單地把大量變數的名稱簡縮成單個字元,但獲得了非常好的模糊效果。

④ IDEA如何解決switch不支持字元串的編譯錯誤

方法/步驟

  • 如圖所示是剛剛導入的項目代碼,裡面有用到switch,類型是String類型,編譯器提示類型錯誤。下面開始更改編譯器語言級別

⑤ 如何避免修改常量字元串

樓主用的是什麼語言,C?C++?還是java之類的。


如果將一個字元常量傳遞給一個函數作為參數的話,C++和JAVA可以通過將字元串常量聲明為const類型來避免。

例如:

constchar*szAlert="Hello!";
strcpy(szAlert,"Duang!");

這樣子編譯器在編譯的時候,會報類型不匹配的操作。


但是對於C語言來說,由於檢查沒有那麼嚴格,這種方式不行,最好通過將字元串常量定義成一個宏的方式來避免。

例如:

#defineSZALERT"Hello!";
strcpy(SZALERT,"Duang!");

通過代碼review來檢查,對於全大寫的欄位不允許使用strcpy,編譯器沒有辦法幫助你了。

⑥ java 字元串嵌套編譯不過

String ss= "{\"aa\":\"xixi\",\"pp\":\"1234\"}"; 用\轉義一下就好了

⑦ 如何有效防止C#編寫的DLL被反編譯

為防止這類反向工程的威脅,最有效的辦法是模糊。
模糊工具運用各種手段達到這一目標,但主要的途徑是讓變數名字不再具有指示其作用的能力、加密字元串和文字、插入各種欺騙指令使反編譯得到的代碼不可再編譯。
例子:
對未經模糊處理的代碼執行反向工程:
Private Sub CalcPayroll(ByVal employeeGroup As SpecialList)
While employeeGroup.HasMore
employee = employeeGroup.GetNext(True)
employee.updateSalary
DistributeCheck(employee)
End While
End Sub

同樣的代碼,經過模糊處理再執行反向工程:
Private Sub a(ByVal b As a)
While b.a
a = b.a(True)
a.a
a(a)
End While
End Sub

顯然,兩段代碼的處理邏輯相同。但是,要說清楚第二段代碼到底在做些什麼極其困難,甚至要判斷它正在訪問哪些方法、哪些變數也很困難。
這種改變變數名稱的功能是可配置的,例如,假設正在構造一個DLL,可以要求不改動API,有趣的是,這一處理過程顯然只是簡單地把大量變數的名稱簡縮成單個字元,但獲得了非常好的模糊效果。

⑧ android的so文件如何防止常量字元串泄露

SO文件主要存放著核心演算法、加密解密方法、協議等,因此一旦被反編譯。逆向分析會造成重大的損失。目前有很多安全服務商推出相應的SO文件保護,比如愛加密等等,針對Android/Linux的so文件做高級混淆以及加殼隱藏外部函數,可以有效防止so文件被逆向分析。希望可以採納,謝謝!

⑨ 怎樣防止對字元串變數的轉義

字元串裡面有'\',有就有唄,管它幹嘛,這是返回給你的,是已經轉義過的,當你在*.cs裡面寫時,就要這樣寫'\\',或寫成@"\\"

熱點內容
安卓市場怎麼安 發布:2025-02-08 03:23:59 瀏覽:750
蘋果如何關閉軟體緩存 發布:2025-02-08 03:18:59 瀏覽:426
安卓手機特惠訂單功能在哪裡關閉 發布:2025-02-08 03:18:58 瀏覽:489
電腦什麼配置可以流暢玩星際戰甲 發布:2025-02-08 03:18:49 瀏覽:512
千葉加密平台 發布:2025-02-08 03:16:12 瀏覽:258
il腳本 發布:2025-02-08 03:08:49 瀏覽:315
我的世界介紹神奇寶貝伺服器 發布:2025-02-08 03:02:52 瀏覽:748
咪咕音樂linux 發布:2025-02-08 02:53:04 瀏覽:410
我的世界手機版大陸練習伺服器 發布:2025-02-08 02:50:43 瀏覽:213
php的特點與優勢 發布:2025-02-08 02:43:16 瀏覽:719