用WPF開發的桌面應用,編譯后得到的項目啟動項exe文件是未加密的,使用ILSpy等反編譯工具能夠直接看到該exe內的文件源碼!
如下圖:
可以使用.Net Reactor(有破/解版)等工具對exe文件進行加密。
使用方法
安裝好后打開.Net Reactor,在Main Assembly中選擇編譯后得到的exe文件。該文件通常在項目根路徑\bin\Debug中。
然后是勾選下面的Quick Settings。每個選項的意思在上面的鏈接中有說明。對於WPF項目,直接在Protection Presets中選擇WPF項目的預設即可。
能看到WPF的預設勾選如下。
然后在Addtional Files中點擊scan掃描按鈕,自動掃描出該exe文件的依賴文件。勾選下方的Embed Assemblies嵌入到程序集中。
完成以上設置后,就可以點擊左側Protect圖標執行加密了。
加密完成后,把得到的exe文件覆蓋掉之前的exe文件即可。再用ILSpy反編譯打開這個exe,可以看到加密混淆后效果如下:
多了很多混淆名稱的文件。變量名被混淆,方法沒有方法體或者直接return null。