Guardship auseinanderbaut Code .NET und dann kompiliert den MSIL-Code Ihrer ausführbaren in nativen nicht verwalteten Anwendung durch Erzeugen von zwei Teilen: 1. Starten Sie Modul [Your_App_Name] .com; 2. Bibliothek [Your_App_Name] Lib
Ihre Anwendungen (WinForms, WPF), die .NET Framework Ziel werden Zwischensprache (IL) zusammengestellt. Während der Laufzeit der Just-in-Time (JIT) Compiler übersetzt die IL zu nativen Code. Guardship übersetzt Ihre .NET ausführbare Datei zu nativen Code, um es versteckt zu machen. Wenn Sie die geschützte ausführbare Datei ausgeführt hat er alle Features und Funktionen der verwalteten Anwendung im PC-Speicher ausgeführt wird. Aber .NET-Assembly-Browser und decompilers nicht in der Lage sein, Ihre geschützten .NET ausführbare Dateien zu lesen.
Warum guardship auf nicht verwalteten ausführbaren konvertieren?
Es gibt ein paar Disassembler für decompiling nicht verwalteten ausführbaren Dateien geschrieben in ASM, C oder C ++. Doch keiner von ihnen gelingen wird, lesbar genug Code der Mühe wert, zu erzeugen. Sie werden mehr Zeit versucht, die dekompilierten Quelle mit Assembler Blöcke verbringen innen zu lesen, als das Schreiben die gleiche funktionierende Anwendung von Grund auf neu.
In der Tat kann jede ausführbare Modul zerlegt und untersucht werden. Die Leichtigkeit, mit der ein decipherer können Ihre Anwendungsquellcode Reverse-Engineering hängt davon ab, wie vollständig Metadaten über die Quelle des App-Code präsentiert in der exe-Modul. Möge die decipherer Figur aus der ursprünglichen Klassennamen, Methoden, Arbeitsabläufe, Strukturen, usw.? Ein Compiler grundsätzlich komprimiert Quellcode der Anwendung, die Ausgabe in ein Format umzuwandeln, das auf Maschinenlaufzeitausführung viel kompatibel ist. Es könnte ein nativen Maschinencode oder IL-Byte-Code sein, der durch CLR Zwischenlaufzeit behandelt wird. .
Einschränkungen :
Eingeschränkte Funktionalität
Kommentare nicht gefunden