Guardship拆开你的.NET代码,然后通过产生两块编译可执行文件到本机非托管应用程序的MSIL代码:1.启动模块[Your_App_Name] .com上; 2.库[Your_App_Name] .LIB
针对.NET Framework的应用程序(的WinForms,WPF)被编译成中间语言(IL)。在运行时,刚刚在实时(JIT)编译器会将IL到本地代码。 Guardship转换您的.NET可执行文件到本机代码,使其隐藏。当您运行可执行保护它的所有功能,并执行在PC存储管理应用程序的功能。但是.NET程序集的浏览器和反编译器将无法读取受保护的.NET可执行程序。
为什么Guardship转换为可执行的非托管?
有书面的ASM,C或C ++反编译非托管的可执行文件的一些反汇编。但是他们没有将设法生成可读足够的代码值得努力。你会花更多的时间去阅读里面汇编块反编译源,比从头开始编写的功能相同的应用程序。
事实上,任何可执行模块可被拆卸和探索。与解密器可以反向工程应用程序源代码的难易程度取决于该应用程序的源代码,完整的元数据是怎么EXE模块内部呈现。五月的解密弄清楚原来的等级名称,方法,工作流程,结构等?编译器基本上压实应用程序的源代码,转换输出成格式,它是非常符合机器运行时执行。这可能是由CLR中间运行时处理的本机机器代码或IL字节码。但是总的来说,有很多关于你的应用程序源代码(调试,注释等)的信息简直可以紧凑的编译过程中丢失
要求:
的.NET Framework 2.0
限制:
功能有限
评论没有发现