mxs加壳加密破解反编译
❶ c# 代码加壳软件或者混淆器哪个比较好,能防止反编译的。跪求
现在最好的是
1.DNGuard HVM 这个是基于内核级别的加密。不会让IL代码被反编译或被从内存中剥离。
2. IL Protected
这个两个都比较好。其余的都很垃圾,
————————————————————————————————————
Dotfuscator VS默认带的工具,不过是个社区版 强度不大
dotNET Reactor 使用了NativeCode 和混淆的形式 ,可从内存中剥离
Xenocode Postbuild 专业工具,还是比较可以的,但是要看你怎么用
{smartassembly}.Setup.msi 这个是 RedGate出品的,
————————————————————————————————————
除了我说的第一、第二个工具,你可以尝试用其他的工具混淆加密,然后把你的测试程序发给我,我可以完美破解。都是亲身测试过的。
❷ 用C#的winform程序写了个DES解密函数。密钥写在里面的。但反编译能看到密钥。除加壳外,怎防密钥泄漏
按照你的这个想法,基本无解。
因为在有源代码的情况下,任何加密或其它防护措施都变得透明。
幸亏微软想到了这个问题
配置文件加密:
https://www.google.com.hk/search?q=.NET%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6%E5%8A%A0%E5%AF%86&aq=f&oq=.NET%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6%E5%8A%A0%E5%AF%86&aqs=chrome.0.57j0.3834j0&sourceid=chrome&ie=UTF-8
这个加密方式是微软提供的,没人知道怎么解密,你也不需要解密,因为.NET可以“认识”这些加密字符串。
我知道你是winform程序不是网站,没有web.config文件。
但是其实是可以用的
winform也能添加这个文件,然后跟网站开发时一样的方式访问这个文件里的内容。
❸ 加密EXE怎么破解
没那么容易的。要不你去找有没有该软件的破解版,破解补丁,注册机等还好,还有一种是高手制作的注册机,玩什么算法之类。
一、算法注册机
1
运行未注册软件,得到软件机器码。
2
运行算法注册机,由注册机算出注册码。(你去找你下载的包里有没类似Keygen.exe这样的程序,运行就可以了)
3
然后在原软件注册处输入即可注册成功。
或者直接由注册机得到Name和Code等信息进行注册。
二、内存注册机(内存补丁)
1
前提安装原版软件;下载内存注册机。
2
把内存补丁复制到软件所在(硬盘的)目录内;运行内存补丁,接着输入任意注册码点注册或确定。此时将弹出正确的注册码。
3
把你得到的正确注册码填入原软件需要注册的地方,点击确定或注册即可。
三、破解补丁(情况通常两种)
1
把破解补丁复制到软件所在(硬盘的)目录内,运行破解补丁,此时软件就被成功破解或输入任意注册信息后,点确定/注册即可。
2
运行破解补丁,点“浏览”寻找原程序所在硬盘上的位置,找到并选中原程序后,确定,将会提示修补成功,即为注册成功了。
四、*.reg
注册文件
运行该*.reg,导入注册信息即可注册。
❹ 你好,SWF文件被加密了,怎样才能反编译啊先行谢过
1.用闪客硕思输出fla格式后,再用flash进行反编译。
2.有专门的工具进行加密破解,不知道你是不是仅想去除加密。
3.有时用格式工厂转换,从一个swf转成另一个swf也会去除密码。
❺ 防止自己的APP被反编译或破解,通常有哪些方法
混淆代码:
Android APP的源码进行混淆后混淆器将代码中的所有变量、函数、类的名称加密为简短的英文字母代号,在APP被破解后增加破解者对代码的阅读难度。 但是混淆的功效只能运作在APP已经被破解后,而且只是增加破解者的难度时间,对其防止破解的作用意义不是很大。
防二次打包:
二次打包是指将APK拆包后重新打包,二次打包必将丢失原有的签名。大多数的Android开发者都是将签名信息作为认证标准,所以只要原有的签名信息改变,APK就无法正常运行。但是如果将这个认证信息功能屏蔽掉,防二次打包就失效了!
我们先通过APK安全保护平台,对这款Android APK进行安全保护。
步骤如下:
登录/注册→上传APK→等待系统加密→完成后下载APK→给APK签名→完成!
注意:
在APK源代码安全保护平台,个人信息要填写完整,否则无法正常使用。APK加密完成后,系统会发出邮件通知加密完成。最后下载APK包再次完成签名,就可以正常使用了!