这几天在做自己的一个小程序,因为使用了3层架构,运行目录下有很多dll文件,最终发布时,我打算将dll文件都合并到exe文件中去。微软发布的免费软件ILmerge可以完成这项工作,研究了一下,其用法如下:://tech.ddvip.com/2010-04/1270099865149311.htmlC:\Program Files (x86)\Microsoft\ILMe
 谁试过没 百度搜索“dotNET_Reactor",下载并安装打开软件,在“Settings”中设置加密密码,示例为“test/test”在“Files”标签下添加已经编译好的dll文件点击左侧的锁“Protect”,开始加密加密成功,可以点击"Browse Folder“打开加密后的文件所在文件夹一般来说,对文件夹A下的dll进行加密,会在在文件夹A里新建一个A_Secur
转载 2023-06-21 22:46:49
625阅读
# .NET DLL加密实现方法 ## 简介 在.NET开发中,为了保护自己的代码不被他人窃取和篡改,我们常常需要对DLL文件进行加密处理。本文将介绍如何使用一些常用的工具和技术实现.NET DLL加密,以帮助刚入行的开发者了解整个加密流程和相应的代码实现。 ## 加密流程 下表展示了.NET DLL加密的整个流程: | 步骤 | 描述 | |------|------| | 1. 准
原创 2023-08-15 12:12:56
935阅读
当前C# .net语言的应用范围越来越广泛,IIS 的服务器架构后台代码、桌面应用程序的 winform 、Unity3d 的逻辑脚本都在使用。C# .net 具备强大的便捷特性,使得开发成本极低。而作为一款.net 语言,也有它让开发者头疼的弊病——非常容易被反编译。市面上的 Dnspy, ILspy,de4dot等工具可以非常容易反编译出被混淆保护的C# .net 程序。未经深思加壳...
原创 2021-10-25 16:39:08
524阅读
当前C# .net语言的应用范围越来越广泛,IIS 的服务器架构后台代码、桌面应用程序的 winform 、Unity3d 的逻辑脚本都在使用。C# .net 具备强大的便捷特性,使得开发成本极低。而作为一款.net 语言,也有它让开发者头疼的弊病——非常容易被反编译。市面上的 Dnspy, ILspy,de4dot等工具可以非常容易反编译出被混淆保护的C# .net
原创 2022-01-29 11:12:23
472阅读
最近听说有客户想自己反编译代码,大家知道C#写的程序很容易被反编译,虽然目前2024年,微软出了个AOT native编译,但是对于老旧的 .net FX系列框架,还不太兼容,只能用第三方程序来帮忙。一、加密工具-Confuser这款工具出来很久了,并且是付费的,但是网上也有很多和谐版。打开软件是这样的:二、使用方法   这款软件是直接对exe\dll进行加密,不是对代码工程进
原创 5月前
442阅读
加密dll
转载 2009-12-28 17:51:00
70阅读
2评论
一直使用 XenoCode 2005 Enterprise 版来混淆保护我的 .net 程序,虽说不能做到真正意义上的安全(呵呵,我就了几个用XenoCode加密的软件,纯粹好玩……),但比起其他几个类似工具还是要好上很多。 昨天去XenoCode网站,发现新版2006已经推出,
原创 2022-12-02 11:50:49
91阅读
我这里说的前端加密,是对浏览器端的js文件加密,不是传输过程中的加密,不涉及hash摘要等1. 降低可读性1.1 压缩(compression)很好理解,就是去掉注释、多于的空格、简化标识符等等。工具很多,YUI Compressor、UglifyJS、Google Closure Compiler等等。1.2 混淆(obfuscation)保证不破坏代码执行结果的情况下,让代码变得难以阅读。常用
转载 10月前
76阅读
 //SmartAssembly,.NET 混淆器可轻易反组译是采用中介语言(.NET, Java)平台的共有特性,也是实务应用的资安隐忧,面对这个问题,最有效的解决方案是-- 混淆器( Obfuscator )。混淆器的运作原因,是解析编译好的DLL或EXE档,将其转换成执行结果相同的组件,差别在于私有类别、属性、方法、栏位、参数名称都已改到面目全非,难以阅读理解;
平时都是用java语言做开发,特殊情况下,需要对编译出的jar包混淆,防止被轻易的反编译出来看到源码,用的proguard工具,下面简单记录一下工具使用过程。1、下载程序包,可以去https://www.guardsquare.com/en/products官网下载,如果你的网络无法下载,可以去下载写这个文章时候的最新版本proguard6.0.3      &nbs
每个页面都是有数据和页面结构以及样式组成,对于单页面的作者来说这中分离的感觉会明显一点,那当我们通过ajax请求拿到数据之后我们一般就是把数据渲染到页面,但是数据接口又不想那么明显是一个json字符串,数据加密一半采用混淆的js的做法,比如如果你使用的是react的话,react更新数据的是this.setState({....json}).可以动态的插入script的标签,标签的src属性设置为
顾名思义, 压缩:Compress,是对JS文件进行压缩,一般是去除JS脚本中的空格、回车换行、注释。可以使用格式化工具对压缩后脚本进行格式化。混淆:Munge,Obfuscate,Confuse,,是对函数中的局部变量重新命名,使得脚本比较难以阅读。即使使用格式化工具对混淆后脚本进行格式化,因为局部变量随机化了,也比较难以阅读,但依然容易理解。加密
有很多Unity3D游戏都没有做代码混淆。而且我觉得反编译后的代码可阅读性更加好。 1.Unity编译后最终会将代码编译在dll里面,无论是ios还是Android解开包以后都可以拿到dll,路径在Data/Managed/Assembly-CSharp.dll 2.IOS其实不用做代码混淆,应该是苹果帮我们做了,反编译以后只能看到变量名,和方法名,但是具体的方法体内的代码是万全看不到的,不过安卓
加密混淆】绕过WAF关键字检测
原创 2022-05-23 11:21:24
812阅读
继上篇讲到JS的一些常见编码加密方式后,本篇继续讲解一下编码加密方式。 JS加密方式:1、HMAC 加密2、DES对称加密3、AES 对称加密4、RSA 非对称加密5、https 对称密钥加密6、其他混淆加密方式以上的加密方法都是基于秘钥或者当代的一些加密算法进行加密的,下一章将会讲解目前js逆向中常用的一些混淆加密方式,例如表情符号加密,jsfuck,aaencode加密 1、HMAC 加密HM
今天硬着头皮去搞一段混淆过的js代码,因为源码丢了。。。 本来打算要在js引擎那一层去获取代码的,发现根本不需要。 直接手工解密,比想象中的要简单不少,花了不到半个小时就搞出来了。  Js解混淆最关键的部分:  l eval或者document.write、VBS的EXECUTE、execScript之类的可以运行js的函数  l unescape  js的
转载 2023-07-18 17:08:20
209阅读
fatjar jar包快速打包和jar 混淆器的简单使用 问题:有两个项目,他们都是两个引用包(没main入口)。像这样   这两个项目,kernel是最底层的引用包,而androidConnection也是一个引用了kernel包的引用包,现在我想打包androidConnection,但是用普通的import成jar是不包括kernel的jar的。因此搜索了一下,网上
给大家推荐一个.Net混淆防反编译工具ConfuserEx。由于项目中要用到.Net混淆防反编译工具。在网上找了很多.Net混淆混淆防反编译工具,如.NET Reactor、Dotfuscator、Eazfuscator.NET、ConfuserEx。由于是WEB项目,所有使用其中的某些软件混淆DLL后不能使用,或使用的局限性较大(Eazfuscator.NET只提供发布时混淆方案),最终选
转载 2023-05-29 13:31:52
509阅读
# TypeScript 混淆加密:保护你的代码 在现代应用开发中,尤其是前端开发领域,安全性变得越来越重要。尽管 TypeScript 提供了类型安全和代码结构的良好支持,但当我们将代码发布到公共环境时,就需要考虑如何保护自己的代码不被恶意用户篡改或剽窃。本文将讨论 TypeScript 的代码混淆加密,并提供代码示例以及相关的可视化数据。 ## 什么是代码混淆加密? - **代码混
原创 1月前
68阅读
  • 1
  • 2
  • 3
  • 4
  • 5