2009-10-04 2 views

답변

4

Eziriz's .NET Reactor에서 봐입니다. 보호가 잘됩니다. THER 사이트에서 :

.NET 원자로는 에 의해 기존의 도구 ( 을 디 컴파일되지도 매우 가능성있는 수있는 프로세스 에 하여 .NET 어셈블리로 변환하여 컴파일을 방지 다양한 방법을 디 컴파일 방지 앞으로는 도구). .NET Reactor는 을 CIL로 직접 해석 할 수없는 파일을 으로 생성하여 잠재적 인 해커 과 .NET 어셈블리 사이에 기본 코드 벽을 만듭니다. 어셈블리에서 CIL은 (소스가 완전히 액세스되는 형태 에) 런타임 또는 디자인 번에 그대로 방출되기 때문에, 어떤 도구는 .NET 원자로가 어셈블리를 보호 디 컴파일 할 수 없습니다.

해커와 소스 사이에 .NET 원자로에 의해 생성 된 네이티브 코드의 벽은 산업 .NET 원자로에 단독으로 입니다 NecroBit 기술을 선도 포함되어 있습니다. .NET 원자로의 보호 2004 년이 기술의 첫 번째 릴리스 이후 깨진 을 NecroBit 멀리 가장 효과적인 보호는 을 사용할 수있는 것입니다 크기의 많은 주문하여 소스 코드의 재건 더 어려워 적이있다 .NET 어셈블리 용.

+0

안녕하세요, 좋습니다. MSIL이 필요하고 실제로 일부를 원시 코드로 컴파일합니다 ... 확실히 효과적 일 것입니다. – David

+0

좋은 방법이 좋습니다. 방탄은 100 %가 아니지만 deterence level은 꽤 높습니다. 좋은 발견! –

+0

그것은 훌륭합니다. 지금 몇 년 동안 사용 해왔다. – Druid

0

VS와 함께 제공되는 Dotfuscator Community Edition을 사용하십시오. 또한 체크섬 기능을 넣어 EXE가 변경되었는지 확인하십시오.

+0

웹 앱입니다. EXE가 아닙니다. 그러나 체크섬 함수를 핵심 독립 어셈블리 (있는 경우)의 onf에 주입하여 수행 할 수 있습니다. –

5

아니요, 불가능합니다.

고객이 프로그램을 취소하거나 변경하는 것을 어렵게 만드는 특정 사항을 구현할 수 있으므로 이러한 취소 또는 변경을 비용이 많이 드는 방식으로 처리 할 수 ​​있습니다. 그러나 충분히 결정된 경우 프로그램을 취소하거나 변경하지 못하게 할 수는 없습니다.

+0

그들이 프로그램을 정말로 바꾸면 그것은 위험하지 않습니다. 이것은 CMS와 webshop의 이야기입니다. 그러나 나는 그들이 제품을 재판매하거나 더 많이 제공하기를 원하지 않는다. 따라서 도메인과 라이센스 키에 대해 de bin을 사용하고 싶습니다. 그가 아래의 몇 가지 게시물을 언급 했으므로 EXE 파일이 수정 되었더라도 멋지다. 그러나 대다수 또는 웹 호스트가 EXE 파일의 실행을 허용하지 않습니다. 그리고 저는이 작업을 수행하기 때문에 여러 공급 업체가 해당 제품을 보유하게 될 제품이 될 것입니다. 그렇지 않습니다. 최상의 해결책은 무엇이라고 생각하십니까? – sv88erik

+0

실제로 소프트웨어를 재판매 할 경우 귀하는 귀하가 손실을 입을 가능성과 기회에 대해 얼마나 많은 금액을 지불해야 하는지를 조정해야합니다. 나는 대답이 없다. 소프트웨어/비즈니스/고객 등 당신의 성격에 달려있다. –

+0

내 고객은 대부분 webshop 내의 사업이다. CMS에는 회사 및 개인 고객이 있습니다. 수백 명의 고객에 대해 이야기하는 것이 좋습니다. – sv88erik