exe がビルドされると、誰もソース コードまたはアプリケーションの oi-outs を掘り出すことができないと想定されますが、調べた後 、Windows .exe を「逆コンパイル」することは可能ですか? または、少なくともアセンブリを表示しますか?
私の仮定は間違っています。次に、すべてのロジックがexe内でのみ焼かれている場合、VSプロジェクトを保護する方法は何ですか.
C# で開発された DLL を使用する場合、逆コンパイルすることもできますか?
exe がビルドされると、誰もソース コードまたはアプリケーションの oi-outs を掘り出すことができないと想定されますが、調べた後 、Windows .exe を「逆コンパイル」することは可能ですか? または、少なくともアセンブリを表示しますか?
私の仮定は間違っています。次に、すべてのロジックがexe内でのみ焼かれている場合、VSプロジェクトを保護する方法は何ですか.
C# で開発された DLL を使用する場合、逆コンパイルすることもできますか?
逆コンパイルを止める方法はありません
難読化ツールを使用して、変数、メソッド、またはクラスの名前を変更して、コードを理解しにくくすることができます。
msdn のとおりです。
保護に関しては、顧客が私に語ったさまざまなスキームがいくつかあります。
- 保護なし。一部の企業は、ソース コードが同梱されているか、ソース コードを個別に購入できる製品を販売しているか、IP がほとんどないアプリケーションの特定の部分を保護しないことを選択しています。
- 一部の企業は、VS 7.1 に同梱されている難読化ツール (PreEmptive Solution のDotfuscatorの「コミュニティ エディション」 )を使用しています。
- 一部の企業は、市販の難読化ツールの 1 つを使用しています。MSDN の C# デベロッパー センターにリストがあります。
- 一部の企業は、コードの機密部分を C++ で記述し、それをアンマネージ DLL にコンパイルしてから、相互運用機能を使用してアンマネージ DLL を呼び出します。
難読化を使用して、分解しにくくすることができます。
タスクを達成するには、難読化ツールを使用する必要があります。
無料で(機能が制限されています)、多くの商用の誰かを見つけることができます。
「c#難読化ツール」でGoogle検索して見てください。
コードの難読化を使用すると、そのツールはコードを人間が理解できない形式に変更します。
有効な/読み取り可能な関数名を読み取り不能な形式に変更します。たとえばGetPersonData()
、__A___ASAS_()
https://stackoverflow.com/questions/805549/free-obfuscation-tools-for-net