zoukankan      html  css  js  c++  java
  • 保护DLL和Code不被别人使用

     大家做项目开发一般都是分层的,比如UI层,业务层,数据访问层。业务层引用数据访问层的DLL(比如dataAccess.dll),并使用dataAccess.dll中的方法。当项目完成并给客户用了,可有些心里BT的客户这个时候也可以请个稍微懂NET的人来引用你的dataAccess.dll并调用其中的方法搞破坏。比如可以直接使用里面的ChangePwd(string UserName,string Pwd)方法把其他用户的密码改了,这个时候就你就.......

           好了,该开始说怎么保护我们的代码了:

           首先我们需要把我们的程序集做成强命名的程序集。

           这里我们在.NET 命令提示中输入 sn -k c:\test.snk  创建一个新的随机密钥对并将其存储在 c:\test.snk 中。然后新建立类库ClassLibrary1,里面只有个类文件Class1.cs,代码如下:

    1. using System;
    2. namespace ClassLibrary1
    3. {
    4.     public class Class1
    5.     {
    6.         public Class1()
    7.         {
    8.             //
    9.             // TODO: 在此处添加构造函数逻辑
    10.             //
    11.         }
    12.         public string Insert()
    13.         {
    14.             return "ok";
    15.         }
    16.     }
    17. }

            AssemblyInfo.cs代码:

    1. //............其他的就用默认
    2. [assembly: AssemblyKeyFile("c:\\test.snk")]   // 连接上面用强命名工具SN.exe生成的文件.

          接着创建个WindowApplication来调用我们的ClassLibrary1,代码:

    1. private void button1_Click(object sender, System.EventArgs e)
    2. {
    3.     MessageBox.Show(new ClassLibrary1.Class1().Insert());
    4. }

            不修改WindowApplication的AssemblyInfo.cs。在这里就可以直接运行了,不过大家都看的出来,这样是能成功调用Class1中的方法的。

            现在让我们来修改下Class1.cs,代码:

    1. using System;
    2. using System.Security.Permissions;
    3. namespace ClassLibrary1
    4. {
    5.     [StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand, PublicKey = 
    6.          "00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+
    7.          "8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+
    8.          "8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+
    9.          "e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+
    10.          "a47a4ba4")]
    11.     public class Class1
    12.     {
    13.         public Class1()
    14.         {
    15.             //
    16.             // TODO: 在此处添加构造函数逻辑
    17.             //
    18.         }
    19.         public string Insert()
    20.         {
    21.             return "ok";
    22.         }
    23.     }
    24. }

            然后再编译后运行windowapplication调用class1中的方法就会出错。

            这里的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code Access Security)中的1个类,具体可参考MSDN,SecurityAction.LinkDemand 是要求直接调用方已被授予了指定的权限,这里即windowapplication要授予了权限才行,如果使用SecurityAction.Demand要求调用堆栈中的所有高级调用方都已被授予了当前权限对象所指定的权限。他们的区别是:如果windowapplication已授权访问,而还有个windowapplication2(未授权访问)通过调用windowapplication中的button1_Click方法来调用class1,这个时候如果使用SecurityAction.LinkDemand就能成功调用,而使用SecurityAction.Demand  windowapplication2就不能调用,windowapplication 在这2种情况下都能调用。

            说到这里大家一定再问PublicKey=后面一串那么长的字符串怎么来。PublicKey后面的字符串是你开始生成的c:\test.snk文件中保存的公钥。那怎么才能看到这个公钥了,照样是用SN.EXE。

            输入  sn -p c:\test.snk  c:\publicKey.snk  (从 test.snk 中提取公钥并将其存储在 publicKey.snk 中)

          再输入 sn -tp c:\publicKey.snk  (显示公钥信息)上面这个命令就能看到PublicKey后面的字符串了,还想什么啊,把那字符串copy下来啊。

          最后大家一定在关心这个时候windowapplication 要怎么调用class1了,其实也简单,只要把windowapplication 的AssemblyInfo.cs修改为:

    1. [assembly: AssemblyKeyFile("c:\\test.snk")]

            到这里就一切OK了,大家都看到最关键的就是test.snk文件了,所以一定要保护好你自己的test.snk文件。

     

       下面是我的代码(https://files.cnblogs.com/BearsTaR/Solution1.rar),大家可以下载看看,在使用的时候记的要把我KEY文件夹下的test.snk copy到c盘。不然会出错^_^。

     

  • 相关阅读:
    创建一个Django项目
    ubuntu18安装python3, pip3并配置国内源
    DjangoRestFramework实现用户注册
    pycharm打开Django项目,并在浏览器返回HelloWorld
    ubuntu18 安装mysqlclient报错Command "python setup.py egg_info" failed with error code 1 in /tmp/pipbuild8139q6vm/mysqlclient/
    越学习越焦虑? 是时候总结自己的学习方法论了!
    ubuntu18.04 python3安装虚拟环境virtualenv
    (vs2005)使用Log4Net要注意的几个问题。
    (Asp.net,ms sqlserver embbed 2005 edition,windows sharepoint services)安装windows sharepoint service惊魂记
    (asp.net,collabat svn server,bugtrack.net)部署bugtrack.net到服务器上的一点心得
  • 原文地址:https://www.cnblogs.com/Mac_Hui/p/1440580.html
Copyright © 2011-2022 走看看