Montag, Mai 25, 2020

Confuser .NET Obfuscator. Ist es sicher?

Ich bin derzeit an der Entwicklung einer Anwendung, wo es ist vielmehr entscheidend, um den Benutzer vor der Dekompilierung des Codes. Nun, ich bin mir der Tatsache bewusst, dass die meisten .exes sind decompilable, wenn ausgeführt durch einen erfahrenen Programmierer. Jedoch, mein Ziel ist einfach, halten Sie es sicher aus dem „normalen“ user mit Programmierkenntnissen.

Habe ich über mehrere obfuscators, und die, die ich bin gerade jetzt ist Codeplex Confuser, die Sie hier finden können hier. Da ich keine Verschleierung guru, oder erlebt, dass innerhalb der Programmierung der hohen level, ich Frage Sie, wenn Sie wissen nichts über die Sicherheit dieser obfuscator.

  • Also, wie würden Sie vorschlagen, mache ich ein paar code der software nicht erreichbar? Wie, wo ich definieren die Methoden mischen Verschlüsselung und verstecken von Informationen in bestimmten Dateien.
  • Warum wollen Sie, um Informationen auszublenden? Wenn Sie besorgt sind tamper-Proof, schau mal in public-key-Kryptographie (asymmetrische Chiffren) und digitale Signaturen.
  • Überprüfen Sie heraus diese Frage: stackoverflow.com/questions/2478230/…
  • Nur meine zwei Cent, aber obfuscators sind nicht Wert der bytes, die geschrieben auf. Wenn Sie Daten haben, die muss geheim gehalten werden oder der code, der höchst proprietären du bist auf dem Holzweg wenn Sie möchten, um es zu sichern.
  • .fuscator nicht eine option?
  • Dies ist der bessere Weg
  • Ja confuser ist sicher imo und wird tun, was du willst. Ignorieren Sie jeden, der whinges „warum sich die Mühe machen obsfucsating Ihren code, es kann immer noch geknackt werden“. Tun Sie sperren Sie Ihr Auto? Ja? Warum, eine qualifizierte theif, kann immer noch einsteigen. Tun Sie sperren Sie Ihre Haustür? Ja? Auch ein Dieb kann brechen Sie das Fenster. obsfucating Ihr code ist der gleiche. Es ist zu halten ehrliche Leute ehrlich und machen, dass es etwas schwieriger für den erfahrenen Dieb.

InformationsquelleAutor Fredrik | 2012-08-28

2 Kommentare

  1. 9

    Aus meiner Erfahrung Confuser ist eine der härtesten (frei) obfuscators umkehren, in diesem moment. Mindestens durch 1-click-tools.

    Ich persönlich hatte ein paar Probleme mit ihm, nämlich, ein paar false-positives, wenn mit max Einstellungen und ein paar Fälle, die mein .exe kann nicht ausgeführt werden.

    Beachten Sie, dass unabhängig davon, ob es ist ein bisschen schwerer umzukehren als andere Kostenlose alternativen es ist immer noch durchaus möglich, für jemanden zu tun, wenn widmet er ein bisschen Zeit.

    • Ist es das, was verwendet wird .NET reflector (go figure)? Weil die öffnung im Reflektor gibt mir random-unicode-Funktion Namen und so
    • Zweifelhaft ist, da Sie mit dem kostenlosen Verschlüsselungsprogramm für ein Programm in dieser Größenordnung verursachen Sie nur Probleme. Haben Sie versucht, mit einem anderen Programm zu öffnen Reflektor ? ILSpy ist eine gute alternative.
    • Ja, ich habe versucht, ILSpy und IDA. Beide geben mir zufällig (nicht zufällig, sondern Sie Sonderzeichen, Symbole, etc.) Funktion und varialbe Namen wie Sie sind nur zufällige byte-Daten (aber konsequent durch Lasten, so ist es die wahre variable name. wie diese: call ...::Reflector.&
    • Die Testversion heruntergeladen, nur um check it out. Scheint, wie Sie sind, mit SmartAssembly, die ich nicht wirklich empfehlen, da es sehr beliebt es gibt zahlreiche tools, können Sie es reservieren. Nicht zu erwähnen, Sie haben sogar ein tool nur für SA (Dumbassembly)
    • Reflektor verwendet ein kommerzielles Verschlüsselungsprogramm, SmartAssembly (von der gleichen Firma, Rotes Tor, das jetzt entwickelt-Reflektor).
    • DumbAssembly immer noch nicht entschlüsselt, die Funktion Namen.

  2. 4

    Mit einem obfuscator machen es viel schwieriger zu dekompilieren, der code, aber es ist noch nicht sicher.

    Der einzige Weg, zu halten Ihr code sicher ist, um es aus den Händen der Benutzer. Sie können kritische code in ein web-service, und lassen Sie die Anwendung aufrufen. Es sei denn, der Benutzer kann eigentlich hack den server und bekommt den code, es ist völlig sicher vor der Dekompilierung.

    • Stimmt, aber OP sagte, „Aber mein Ziel ist einfach, halten Sie es sicher aus dem „normalen“ user mit Programmierkenntnissen.“, in dem Fall der Verschleierung passt die Rechnung perfekt
    • Ja, aber er sagte auch, dass es eather entscheidend, um den Benutzer vor der Dekompilierung des Codes. Die meisten normalen Programmierer verwenden Werkzeuge, sind frei verfügbar und haben eine chance zu begreifen, reicht der code für die es ein problem zu sein.

Kostenlose Online-Tests