ASP.net:保護你DLL和Code不被別人使用
好了,該開始說怎麼保護我們的程式碼了:
首先我們需要把我們的程式集做成強命名的程式集。
這裡我們在。NET 命令提示中輸入sn -k c:\test.snk 建立一個新的隨機金鑰對並將其儲存在 c:\test.snk 中
然後新建立類庫ClassLibrary1,裡面只有個類檔案Class1.cs,程式碼如下:
1using System; 2 3namespace ClassLibrary1 4{ 5 public class Class1 6 { 7 public Class1() 8 { 9 // 10 // TODO: 在此處新增建構函式邏輯 11 // 12 } 13 14 public string Insert() 15 { 16 return "ok"; 17 } 18 } 19} 20 AssemblyInfo.cs程式碼: //............其他的就用預設 [assembly: AssemblyKeyFile("c:\\test.snk")] // 連線上面用強命名工具SN.exe生成的檔案. 接著建立個WindowApplication來呼叫我們的ClassLibrary1,程式碼: private void button1_Click(object sender, System.EventArgs e) { MessageBox.Show(new ClassLibrary1.Class1().Insert()); }不修改WindowApplication的AssemblyInfo.cs。 在這裡就可以直接執行了,不過大家都看的出來,這樣是能成功呼叫Class1中的方法的。 現在讓我們來修改下Class1.cs,程式碼: using System; using System.Security.Permissions; namespace ClassLibrary1 { [StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand, PublicKey = "00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+ "8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+ "8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+ "e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+ "a47a4ba4")] public class Class1 { public Class1() { // // TODO: 在此處新增建構函式邏輯 // } public string Insert() { return "ok"; } } } |
然後再編譯後執行windowapplication呼叫class1中的方法就會出錯。
這裡的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code access Security)中的1個類,具體可參考MSDN,SecurityAction.LinkDemand 是要求直接呼叫方已被授予了指定的許可權,這裡即windowapplication要授予了許可權才行,如果使用SecurityAction.Demand要求呼叫堆疊中的所有高階呼叫方都已被授予了當前許可權物件所指定的許可權。他們的區別是:如果windowapplication已授權訪問,而還有個windowapplication2(未授權訪問)通過呼叫windowapplication中的button1_Click方法來呼叫class1,這個時候如果使用SecurityAction.LinkDemand就能成功呼叫,而使用SecurityAction.Demand windowapplication2就不能呼叫,windowapplication 在這2種情況下都能呼叫。
說到這裡大家一定再問PublicKey=後面一串那麼長的字串怎麼來。PublicKey後面的字串是你開始生成的c:\test.snk檔案中儲存的公鑰。那怎麼才能看到這個公鑰了,照樣是用SN.EXE.
輸入sn -p c:\test.snk c:\publicKey.snk (從 test.snk 中提取公鑰並將其儲存在 publicKey.snk 中)
再輸入sn -tp c:\publicKey.snk (顯示公鑰資訊)
上面這個命令就能看到PublicKey後面的字串了,還想什麼啊,把那字串copy下來啊。
最後大家一定在關心這個時候windowapplication 要怎麼呼叫class1了,其實也簡單,只要把windowapplication 的 AssemblyInfo.cs修改為:
[assembly: AssemblyKeyFile("c:\\test.snk")]
到這裡就一切OK了,大家都看到最關鍵的就是test.snk檔案了,所以一定要保護好你自己的test.snk檔案。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/12639172/viewspace-441829/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- labview密碼保護方式及如何保護labview密碼不被破解View密碼
- 保護你的隱私不被洩露,一鍵隱藏桌面所有檔案
- asp.net core使用identity+jwt保護你的webapi(三)——refresh tokenASP.NETIDEJWTWebAPI
- APISIX 是怎麼保護使用者的敏感資料不被洩露的?API
- 【科普】等級保護與分級保護的區別和聯絡!
- 使用開源工具WarShield保護你的檔案和資料開源工具
- asp.net core使用identity+jwt保護你的webapi(二)——獲取jwt tokenASP.NETIDEJWTWebAPI
- TypeScript 型別保護TypeScript型別
- 使用jwt來保護你的介面服務JWT
- 使用 Let's Encrypt 保護你的網站網站
- 使用GnuPG保護你的備份資料
- asp.net core使用identity+jwt保護你的webapi(一)——identity基礎配置ASP.NETIDEJWTWebAPI
- 5種在TypeScript中使用的型別保護TypeScript型別
- ASP.NET Core中的資料保護ASP.NET
- Smart海外代理—IP是如何保護跨境電商店鋪不被攻擊的?
- 如何保護在Autodesk應用程式商店的應用不被盜版 - 1
- 談談如何使用加殼保護自己的軟體不被常用方法脫殼(2千字)
- 使用shiro保護你的springboot應用Spring Boot
- 命令別名:保護和服務
- Excel表格中保護公式不被修改Excel公式
- 使用Hashids來保護你的資料庫主鍵資料庫
- 保護你的 PL/SQL 程式碼!SQL
- 保護範圍和物件物件
- Java 如何確保 JS 不被快取JavaJS快取
- 獲取IP地址的途徑有哪些?要如何保護IP地址不被竊取?
- 聊聊 TypeScript 中的型別保護TypeScript型別
- 用ASP.NET Core 2.1 建立規範的 REST API -- 保護API和其它ASP.NETRESTAPI
- ASP.NET Web API與Owin OAuth:使用Access Toke呼叫受保護的APIASP.NETWebAPIOAuth
- 你的應用安全嗎? ——用Xray和Synk保駕護航
- Little Snitch 5 for Mac:保護你的隱私和網路安全!Mac
- [譯] 如何使用 HTTP Headers 來保護你的 Web 應用HTTPHeaderWeb
- 科普系列之-使用Windows的NTFS保護你的敏感資料Windows
- 使用 JWT 身份驗證保護你的 Spring Boot 應用JWTSpring Boot
- Flutter 保護你的APP資料安全FlutterAPP
- 使用 WebAuthn 告別密碼:線上身份保護的未來Web密碼
- 真實模式和保護模式模式
- hashCode和identityHashCode的區別你知道嗎?IDE
- 資料“吃”人 隱私保護盼重拳