.net 程序加密如何做

.net 程序加密,一般是对生成的exe文件或者dll直接进行加壳,配合加密锁或者许可进行授权控制,既能保证安全性,又控制软件的使用。

加壳工具的选择

一般要考虑几点,第一是加壳的安全性,不能被轻易脱壳。第二,加壳后,软件的性能不受影响,如果加壳后软件运行性能受到极大的影响变慢变卡,也是一件得不偿失的事情。推荐一款加壳工具,妥妥满足以上两点要求,那就是深思数盾自主研发的 Virbox Protector。

Virbox Protector

目前有两个版本可选择。

第一个是带许可版本,加壳时与许可绑定,加密后的软件需要有许可授权才能打开使用。

第二个是独立版加壳,只做加壳的处理,加密后的软件直接可交付使用。

加壳特点

快速加密方案,不需要编写任何代码—快速加密

Virbox Protector是一款高强度自动保护(加密)工具,无需编程就能达到极高的保护强度。通过设置工具提供的选项即可完成软件加壳保护,方便快捷。

加壳强度与程序运行性能不再冲突—智能分析

创新性的引入了预分析和自动优化引擎, 有效的解决了虚拟化保护代码时的安全性和性能平衡问题,极大减少开发商的测试工作量。

Virbox Protector根据预先设定的保护选项模拟执行、分析程序,找到性能瓶颈并给出智能优化方案,为每个方法量身打造最佳的保护方式,自动剔除无效方法,达到安全性和性能的最佳平衡,帮助开发商轻松完成高强度的软件保护工作。

代码虚拟化、高级混淆和其它传统加密策略—加密策略

将被保护的程序代码转换为虚拟机代码(深思自主知识产权)。程序运行时,虚拟机将模拟程序执行,进入和离开虚拟机都有高级代码混淆。虚拟机配合代码混淆可以达到很好的保护效果,尤其是开发者的私有逻辑。

高级混淆利用花指令和代码非等价变形等技术,将程序的代码,转换成一种功能上等价,但是难于阅读和理解的代码,可充分干扰静态分析。应用程序的解压缩含有动态密码,让一切自动脱壳工具失效,有效的阻止.Net、PE 程序的直接反编译

碎片代码执行,让破解者无从下手—碎片代码

基于 LLVM 和 ARM 虚拟机技术,自动抽取海量代码移入 SS 内核态模块,极大的降低了使用门槛,不再需要手动移植算法,可移植的算法从有限的几个增长到几乎无限多,支持的语言也不再限于 C, 这是加密技术的一次综合应用,效果上类似于将软件打散执行,让破解者无从下手。(独立版加壳工具无碎片代码)

反黑引擎,赋予软件主动防御破解的能力—反黑引擎

与普通的反调试驱动不同,深思反黑驱动和深思许可 API、Virbox Protector、Virbox许可服务有机结合,互相配合,形成完整的安全防护体系。反黑驱动在系统底层提供中间件保护、调试工具防护、APP 进程主动保护、内存保护等功能,是整个安全体系中难以绕过的坚固防护。

了解更多

加壳工具(许可体系):www.sense.com.cn

独立版加壳工具(无需许可):shell.virbox.com

猜你喜欢

转载自blog.csdn.net/senseshield/article/details/82857191