為了證實在常規手段破解下能有效保護程序核心功能(演示版本對AES加解密算法及數據庫的密鑰(一段字符串)進行了保護),特對此DLL保護思路進行相應的測試,包含了反編譯及反射測試,看是否能得到AES加解密算法的密鑰及數據庫字符串。
反編譯:
我這里使用了.net dll反編譯工具ILSpy,以下為真實截圖。
1. NetProtect.BLLDemo.dll
2. NetProtect.ConsoleApplication1.exe
3. NetProtect.CoreClr.dll
綜合上圖,可以發現,反編譯是沒有得到有效信息的(AES密鑰及數據庫密鑰),實現了”不能看“的目的。
反射:
首先我准備了以下測試代碼,新建一個控制台應用程序,並在Program.cs中加入如下代碼:
Console.WriteLine("DLL保護之WinForm演示"); Console.WriteLine("------------------------------------------------------"); var a = Assembly.LoadFile(Path.Combine(Application.StartupPath, "NetProtect.CoreClr.dll")); object dalobj = a.CreateInstance("NetProtectCoreClr"); Type t = a.GetType("NetProtectCoreClr", false, true); var dal = t.GetField("dalClassObj").GetValue(dalobj).GetType(); object coreAssmbly = dal.Assembly.CreateInstance("Core"); Type t1 = dal.Assembly.GetType("Core", false, true); MethodInfo method = t1.GetMethod("GetDataBasePassword"); var result = method.Invoke(coreAssmbly, null); Console.WriteLine("獲取密碼:" + result); FieldInfo[] fieldArray = t1.GetFields(BindingFlags.NonPublic | BindingFlags.Instance); foreach (var f in fieldArray) { Console.WriteLine(string.Format("{0}:{1}", f.Name, f.GetValue(coreAssmbly).ToString())); } Console.ReadKey();
然后生成項目,運行EXE,得到下圖:
可以看到,程序發生了異常(this caller is unauthorized(0x11111111),此異常是保護措施驗證調用者身份未通過拋出(在實際情況中,反編譯了相應的EXE及DLL重新生成或者通過當前演示的直接反射都會驗證不通過)),說明核心代碼里面的保護措施起到了有效作用。實現了非合法身份者”不能調”的目的。
通過以上兩方面的驗證,可以得出結論,此思路提升了在常規條件下的保護層次。
.NET產品源碼保護演示下載:www.dllprotect.com
作者QQ:6458450
--------------------------------------------------------------------------------------------
.net dll保護系列
--------------------------------------------------------------------------------------------
.NET DLL 保護措施詳解(一)(非混淆加密加殼)
.NET DLL 保護措施詳解(二)關於性能的測試
.NET DLL 保護措施詳解(三)最終效果
.NET DLL 保護措施詳解(四)各操作系統運行情況
.NET DLL 保護措施詳解(五)常規條件下的破解