[推荐] 自己动手实现.net加密 [问题点数:40分,结帖人bigbaldy]

Bbs5
本版专家分:4888
结帖率 100%
Bbs2
本版专家分:259
Bbs5
本版专家分:3023
Bbs12
本版专家分:403143
版主
Blank
名人 2014年 荣获名人称号
2013年 荣获名人称号
2012年 荣获名人称号
Blank
状元 2013年 总版技术专家分年内排行榜第一
Blank
探花 2014年 总版技术专家分年内排行榜第三
Blank
进士 2012年 总版技术专家分年内排行榜第四
Bbs4
本版专家分:1429
Bbs7
本版专家分:27806
Blank
银牌 2018年2月 总版技术专家分月排行榜第二
Blank
红花 2018年2月 .NET技术大版内专家分月排行榜第一
Blank
黄花 2018年1月 .NET技术大版内专家分月排行榜第二
Bbs3
本版专家分:582
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs5
本版专家分:4888
Bbs1
本版专家分:3
Bbs1
本版专家分:3
Bbs1
本版专家分:3
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:2
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:2
Bbs1
本版专家分:2
Bbs1
本版专家分:2
Bbs1
本版专家分:1
Bbs8
本版专家分:48862
版主
Blank
黄花 2017年11月 .NET技术大版内专家分月排行榜第二
2017年10月 .NET技术大版内专家分月排行榜第二
Blank
蓝花 2018年8月 .NET技术大版内专家分月排行榜第三
2018年6月 .NET技术大版内专家分月排行榜第三
2018年3月 .NET技术大版内专家分月排行榜第三
2017年12月 .NET技术大版内专家分月排行榜第三
2017年9月 .NET技术大版内专家分月排行榜第三
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs1
本版专家分:2
Bbs7
本版专家分:12270
Bbs2
本版专家分:293
Bbs1
本版专家分:1
Bbs1
本版专家分:1
Bbs2
本版专家分:400
Blank
黄花 2012年1月 C/C++大版内专家分月排行榜第二
Bbs6
本版专家分:5208
Bbs7
本版专家分:12522
Bbs7
本版专家分:11707
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
VB.NET 的 DES 加密与解密(转载于nofort博客)
MD5和SHA的<em>加密</em>方式都是单向的,就算是我写的程序用户的密码用这两种方式保存后,我对着看也不知道他们的密码是什么,这用在保存密码上是不错的,但如果是一些需要能将密文还原的应用来说就不合适了,所以接下来就是我们的DES算法上场了。 DES要求两个关健数据 一个是key(密钥)一个是初始化向量(IV)只要这两个数据一致就可以还原出原来的数据,为了方便还是写成函数 TripleDES算法基本上DE
ASP.NET(C#)常用数据加密和解密方法
ASP.NET(C#)常用数据<em>加密</em>和解密方法汇总  一、            数据<em>加密</em>的概念 1、  基本概念 2、  基本功能 3、  <em>加密</em>形式  二、            数据<em>加密</em>的项目应用和学习 1、  媒体<em>加密</em>:DRM 2、  文件<em>加密</em>:文本<em>加密</em>、pdf、word 3、  数据<em>加密</em>:ASP.NET(C#)中的数据<em>加密</em> 4、  硬件<em>加密</em>:<em>加密</em>狗 三、
【推荐】强大的源码加密工具.net reactor使用教程
用工具<em>加密</em>不能绝对确保软件安全,却能阻大多数人破解出软件的源代码,在一定程序上确保软件安全。.NET Reactor 的主要功能包括:NecroBit IL(转为非托管代码)、反 ILDASM(反编译器)、混淆代码、合并、压缩源码、支持命令行等,支持所有 .NET 框架和几乎所有开发语言,如 C#、C++.NET、VB.NET、Delphi.NET、J# 等等。 除此之外,.NET Reac
C#中的DES加密解密
C#中<em>加密</em>和解密的算法   System.Security.Cryptography名字空间包含了<em>实现</em>安全方案的类,例如<em>加密</em>和解密数据、管理密钥、验证数据的完整性并确保数据没有被篡改等等。   <em>加密</em>和解密的算法分为对称(symmetric)算法和不对称(asymmetric)算法。对称算法在<em>加密</em>和解密数据时使用相同的密钥和初始化矢量,典型的有DES、 TripleDES和Rijndael算法,它适...
自己动手实现数据库连接池
数据库连接池 1. 数据库连接池是干什么的 假如我们有个应用程序需要每隔10秒查询一次数据库,我们可以用以下方式 方法1:每次查询的时候都新建一个数据库连接,查询结束关闭数据库连接。 由于数据库连接的建立是一个非常耗费资源的过程,所以这种每次都新建连接的方式非常浪费资源,不可取。 方法2:在最开始的新建一个数据库连接,后续过程中一直使用这个数据库连接进行查询,直到最后关
自己动手实现远程执行功能(深入理解java虚拟机)
书中的案例<em>自己</em><em>实现</em>一遍,过程如下文具体是在eclipse中<em>实现</em>,整体截图如下:1.ByteUtils的代码如下:package org.jvm; /** * Bytes数组处理工具 */ public class ByteUtils { public static int bytes2Int(byte[] b, int start, int len) { int sum = 0; i...
读《自己动手写操作系统》(于渊著)第一节
最近开始看《<em>自己</em><em>动手</em>写操作系统》,虽然很早以前就读过一点点,但一直没有机会<em>动手</em>实践。本着光说不练假把式的原则, 今天<em>动手</em>实践了开头的一部分。(说得这么正经其实你就是看了一点点吧!囧)废话不多说,在这里做一个小小的总结。 实验环境: 操作系统:win7旗舰版64位  汇编编译器:NASM  2.12.02 虚拟机:VirtualPC_2007 软盘/虚拟软盘 写引导扇区工具:Flopp
自己动手设计物联网-黄峰达(完整版)
物联网是一个跨领域的学科,涉及方方面面的知识,包括硬件、软件、网络、协议等,这些知识很难在一本书里详细展开。
spring 之 自己动手实现IOC
扯淡学 java 的人应该都知道spring,学spring的人呢都应该知道 IOC和 AOP 对吧。今天就简单的说一下spring 的IOC。IoC是Spring框架的核心内容,IoC(Inversion of Control)控制反转,是一种设计思想,DI(依赖注入)是<em>实现</em>IoC的一种方法。 其实spring就是一个容器,一个bean容器。主要是完成了完成对象的创建和依赖的管理注入。什么是控制
11 在.NET 中如何加密和解密一个字符串
string plainText = "This is plain text that we will encrypt"; string password = "P@$$w0rd"; Console.WriteLine(plainText); Console.WriteLine(); create a ne
小试.NET代码保护软件(代码混淆、加密)
有着微软人性化的开发工具VISUAL STUDIO和MSDN详尽的帮助,.NET 的开发效率的确高。但是由于.NET同JAVA一样都采用中间语言、虚拟机/SDK等诸多特质,而且高等语言的类库编码规范,MSIL微软中间语言可读性很高,所以代码很容易就能被反编译,或许这是一种“另类的开源”。到目前为止.NET开发的桌面软件或者说共享软件真的很少,大多都是一些管理系统、ERP、等一些数据库软件,
.net加密技术
安全第一:.NET<em>加密</em>技术指南作者:仙人掌工作室 本文选自:赛迪网 2003年04月14日   摘要:   ===================================   信息安全是计算机应用的首要问题之一,但目前关于.NET<em>加密</em>功能的范例却少之又少。有鉴于此,本文探讨了在.NET平台下<em>加密</em>/解密文件的一般过程,并提供了一个<em>加密</em>/解密文件的工具。   Web服务以不容置疑的态势迅速发展
C# 五种加密方式
五种<em>加密</em>方式
.net加密解密学习总结
.NET中的DES<em>加密</em>解密 http://blog.csdn.<em>net</em>/pan_junbiao/article/details/7032700   System.Security.Cryptography名字空间包含了<em>实现</em>安全方案的类,例如<em>加密</em>和解密数据、管理密 钥、验证数据的完整性并确保数据没有被篡改等等。   <em>加密</em>和解密的算法分为对称(symmetric)算法和不对称(asy
自己动手写Rpc框架系列
基于nfs-rpc上改造 nfs-rpc 消息解码时,对于半包的消息判断,需要读完整个消息头之后,实际上如果在消息协议设计时,添加一个字段表示 消息总长度(header+body) 服务发现与装配 方案 SPI(service provider interface) 代码赏析 byteBuf.readBytes(dst = new byte[byteBuf.readInt()]);
自己动手开发编译器(我们的朋友 -- 装配脑袋走了)
昨天在微信群里得知 我们的朋友--装配脑袋(施凡老师),因白血病离我们而去。装配脑袋一直在从事一个编译器项目,在博客园的博客里有个系列《<em>自己</em><em>动手</em>开发编译器》,今天特意发一篇他写的这个系列的序言,表达对他的敬意。
自己动手写Java虚拟机 (Java核心技术系列) 完整版.pdf
<em>自己</em><em>动手</em>写Java虚拟机 (Java核心技术系列) 完整版.pdf <em>自己</em><em>动手</em>写Java虚拟机 (Java核心技术系列) 完整版.pdf
自己动手写操作系统完全版
2积分。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用,提供各种形式的用户界面,使用户有一个好的工作环境,为其它软件的开发提供必要的服务和相应的接口等。实际上,用户是不用接触操作系统的,操作系统管理着计算机硬件资源,同时按照应用程序的资源请求,分配资源,如:划分CPU时间,内存空间的开辟,调用打印机等。
自己动手实践神经网络.pdf
<em>自己</em><em>动手</em>实践神经网络
.NET 加密算法封装大全
各位看官,<em>自己</em>把Default的一些密码写上。#region 文件注释 /************************************************************** * this file is part of ipvp Project(CLR: 4.0.30319.42000 GUID:$GUID$) * * Author : LINUX/yuanshi...
.NET使用RSA加密解密
知耻近乎勇。——孔丘PassWordHelper.cs代码:using System; using System.IO; using System.Text; using System.Globalization; using System.Collections.Generic; using System.Security.Cryptography;namespace Utils { //
一个非常优秀的.NET程序加密保护工具最新版[MaxtoCode20080815]
一个非常优秀的.NET程序<em>加密</em>保护工具最新版,值得推荐给大家!切勿作为商业用途。
.net常用加密解密方法
http://www.cnblogs.com/qinweilong/archive/2010/06/30/1768535.html .<em>net</em>常用<em>加密</em>解密方法 UnicodeEncoding <em>加密</em>   代码   代码   代码   代码   代码
你应该知道的.net安全之加密
所谓<em>加密</em>就是将数据进行不规则化以保证源数据机密性的机制或进行签名以保证数据完整性。特别是如今电子商务的火热和人们对隐私的注重,<em>加密</em>对于变通的程序员来说,也是必须考虑的问题了。如何不规则化数据呢,我们<em>自己</em>可能就会提出很多种方案,也就是一种<em>加密</em>算法,至于安全性可能就跟本身的设计有关了;而现如今就有很多公开的算法如DES、RSA、MD5等等,虽然算法是公开的,但是他们根据密钥来<em>加密</em>,想要解密它们就需要解
动手实现一个简单的RPC框架
    RPC(Remote Procedure Call,远程过程调用)一般用来<em>实现</em>部署在不同机器上的系统之间的方法调用,是的程序能够像访问本地资源一样,通过网络传输去访问远端系统资源。RPC框架<em>实现</em>的架构原理都是类似的,如下图所示。                    Client Code:客户端调用方代码,负责发起RPC调用,为调用方提供接口    Serialization:负责对RP...
自己动手构造编译系统:编译、汇编与链接(完整版)
本书以作者<em>实现</em>的一个基于Intelx86指令集的编译系统为例,结合程序代码的主要部分详细阐述了编译系统的<em>实现</em>原理和过程。是一本“手把手”教读者<em>实现</em>编译系统的贴心手册。作者就职于腾讯数据平台部,负责腾讯大数据平台的产品化,涉及自动化部署、应用调度、交互分析、集群监控、性能调优等,对开源工具Ambari、Hadoop、Spark等有深入的了解。
自己动手写Java虚拟机》学习笔记(五)指令集和解释器
第五章 指令集和解释器 本章基于第三章(解析.class文件)和第四章(运行时数据区),编写一个建议的解释器。 5.1 字节码和指令集 每一个类或者接口都可以被Java编译器编译成为一个.class文件,类或接口的方法信息就放在.class文件的method_info结构中。如果方法不是抽象的,也不是本地方法,方法的Java代码就会被编译器便已成为字节码(即使是空的,也有回一条return语...
自己动手写操作系统PDF 于渊 70M 超清晰版
本书在详细分析操作系统原理的基础上,用丰富的实例代码,一步一步地指导读者用C语言和汇编语言编写出一个具备操作系统基本功能的操作系统框架。本书不同于其他的理论型书籍,而是提供给读者一个<em>动手</em>实践的路线图。书中讲解了大量在开发操作系统中需注意的细节问题,这些细节不仅能使读者更深刻地认识操作系统的核心原理,而且使整个开发过程少走弯路。
自己动手写操作系统 (PDF)
  优秀国内原创图书!本书用丰富的实例代码,一步一步地指导读者用C语言和汇编语言编写出一个具备操作系统基本功能的操作系统框架,不同于其他的理论型书籍,本书提供给读者一个<em>动手</em>实践的路线图。用理论指导<em>动手</em>实践,用实践深化理解理论!   这是一本编程爱好者编写的别具一格、颇有特色的操作系统原理与<em>实现</em>的书。该书作者对操作系统具有特殊爱好,在大量实践和反复钻研下积累了丰富而可贵的经验,为了与广大读者分享这些经验写成了此书。   本书对一般的操作系统原理教材不很重视的部分,例如,系统初启、保护模式、控制权如何转入OS Kernal等都写得具体详细,对操作系统的爱好者以及涉足于操作系统设计、<em>实现</em>和应用的读者有很好的参考价值。   本书的文字生动活泼,富有个性,可望提高青年学子的阅读兴趣。   本书在详细分析操作系统原理的基础上,用丰富的实例代码,一步一步地指导读者用C语言和汇编语言编写出一个具备操作系统基本功能的操作系统框架。本书不同于其他的理论型书籍,而是提供给读者一个<em>动手</em>实践的路线图。书中讲解了大量在开发操作系统中需注意的细节问题,这些细节不仅能使读者更深刻地认识操作系统的核心原理,而且使整个开发过程少走弯路。全书共分7章。   本书适合各类程序员、程序开发爱好者阅读,也可作为高等院校操作系统课程的实践参考书。
[.net]标准 3DES 加密/解密
using System;using System.Security.Cryptography;using System.Text;/**//// /// Crypto3DES 的摘要说明。/// public class Crypto3DES...{    public Crypto3DES()    ...{        //        // TODO: 在此处添加构造函数逻辑   
使用IntelliLock加密授权你的.Net程序
使用IntelliLock<em>加密</em>授权你的.Net程序 标签: .NetIntelliLock<em>加密</em>授权加壳 2013-03-13 17:00 6051人阅读 评论(7) 收藏 举报 分类: 其它(4) 目录(?)[+] 记录在这里,以便学习使用! 一 <em>加密</em>混淆.Net程序 打开Intellilock进处此界面
请问asp.net项目bin下的dll如何加密防止反编译
请问asp.<em>net</em>项目bin下的dll如何<em>加密</em>防止反编译,dll是<em>自己</em>写的类库 单独编译的 里面有类和函数方法 1.怎么<em>加密</em>能防止被Reflector之类工具反编译,即使被反编译 也不能看到方法名和函
DNGuard.HVM 3.6 Net企业级加密
DNGuard HVM采用的是纯虚拟机处理层的内核.兼容目前所有的32位.Net 框架版本,Net 1.1,2.0,3.0,3.5 以及其所有子版本(如beta x,CTP,RC,sp x等).支持泛
纯C#实现注入任意DLL(托管/非托管),无需额外DLL,AnyCPU编译支持x64/x86 win10/win8/win7/xp
FastWin32项目:github,欢迎fork欢迎star 由来 网上流传的注入托管DLL说是纯C#,实际上还是调用了C++编写的DLL用于在远程进程中启动CLR。这样做会让被注入进程多一个已加载DLL,发布的程序也会带一个启动CLR的DLL(比如CLRInjection还带着LoadCLR2.dll和LoadCLR4.dll),看着很不舒服。所以我看了下MegaDumper.exe的
自己动手写操作系统》光盘内容以及工具
《<em>自己</em><em>动手</em>写操作系统》光盘内容以及工具 教程在http://blog.csdn.<em>net</em>/u012674687/article/details/39432519
【iOS】自己动手丰衣足食-图片篇
想象你正在干活,你的上级要求你在工程中加入一些图片。你找到团队中的设计师(如果你们有一个的话),鼓起勇气,问他要这些图片。不过,通常他都会忙得根本没时间帮你。因为他要做的活儿比你还多。说实话,你到底见过一个设计师有多少活儿要做吗?!简直多到令人发指啊!所以你最不想做的就是成为那个再给他加活儿的人了。特别是那些活儿对设计师来说简单得让人厌烦。更不用说,设计师也要按顺序干活,你拿到那些图片也是几天之后
动手实现一个简单神经网络
<em>实现</em>一个四层的神经网络 import numpy as np //定义一个激活函数 def sigmoid(x,deriv=False): if (deriv == True): return x*(1-x) return 1/(1+np.exp(-x)) //构造样本 X = np.array([ [1,0,1,0,1,1], [...
自己动手写操作系统_于渊_高清带书签版
资源仅供个人学习,建议购买纸质版。另外该书第二版《Orange'S:一个操作系统的<em>实现</em>》也已分享!!! 封面; 1 序; 2 审校者的话; 5 本书导读; 8 作者自序; 6 目录; 14 第1章 马上<em>动手</em>写一个最小的“操作系统” ; 18 1.1 准备工作 ; 18 1.2 10分钟完成的操作系统 ; 18 1.3 Boot Sector ; 20 1.4 代码解释 ; 20 1.5 水面下的冰山 ; 22 1.6 回顾 ; 23 第2章 搭建你的工作环境 ; 24 2.1 虚拟计算机(Virtual PC) ; 24 2.1.1 Virtual PC初体验 ; 25 2.1.2 创建你的第一个Virtual PC ; 26 2.1.3 虚拟软盘研究 ; 29 2.1.4 虚拟软盘实战 ; 31 2.2 编译器(NASM & GCC) ; 35 2.3 安装虚拟Linux ; 36 2.4 在虚拟Linux上访问Windows文件夹 ; 43 2.5 安装虚拟PCDOS ; 43 2.6 其他要素 ; 46 2.7 Bochs ; 46 2.7.1 Bochs vs. Virtual PC vs. VMware ; 47 2.7.2 Bochs的使用方法 ; 48 2.7.3 用Bochs进行调试 ; 50 2.7.4 在Linux上开发 ; 51 2.8 总结与回顾 ; 53 第3章 保护模式(Protect Mode) ; 54 3.1 认识保护模式 ; 54 3.1.1 GDT(Global Descriptor Table) ; 59 3.1.2 实模式到保护模式,不一般的jmp ; 62 3.1.3 描述符属性 ; 64 3.2 保护模式进阶 ; 67 3.2.1 海阔凭鱼跃 ; 67 3.2.2 LDT(Local Descriptor Table) ; 75 3.2.3 特权级 ; 79 3.3 页式存储 ; 99 3.3.1 分页机制概述 ; 100 3.3.2 编写代码启动分页机制 ; 101 3.3.3 PDE和PTE ; 102 3.3.4 cr3 ; 105 3.3.5 回头看代码 ; 105 3.3.6 克勤克俭用内存 ; 107 3.3.7 进一步体会分页机制 ; 117 3.4 中断和异常 ; 124 3.4.1 中断和异常机制 ; 126 3.4.2 外部中断 ; 128 3.4.3 编程操作8259A ; 130 3.4.4 建立IDT ; 133 3.4.5 <em>实现</em>一个中断 ; 134 3.4.6 时钟中断试验 ; 136 3.4.7 几点额外说明 ; 138 3.5 保护模式下的I/O ; 139 3.5.1 IOPL ; 139 3.5.2 I/O许可位图(I/O Permission Bitmap) ; 140 3.6 保护模式小结 ; 140 第4章 让操作系统走进保护模式 ; 142 4.1 突破512字节的限制 ; 142 4.1.1 FAT12 ; 143 4.1.2 DOS可以识别的引导盘 ; 148 4.1.3 一个最简单的Loader ; 149 4.1.4 加载Loader入内存 ; 150 4.1.5 向Loader交出控制权 ; 159 4.1.6 整理boot.asm ; 159 4.2 保护模式下的“操作系统” ; 161 第5章 内核雏形 ; 163 5.1 用NASM在Linux下写Hello World ; 163 5.2 再进一步,汇编和C同步使用 ; 165 5.3 ELF(Executable and Linkable Format) ; 167 5.4 从Loader到内核 ; 172 5.4.1 用Loader加载ELF ; 172 5.4.2 跳入保护模式 ; 178 5.4.3 重新放置内核 ; 187 5.4.4 向内核交出控制权 ; 192 5.4.5 操作系统的调试方法 ; 193 5.5 扩充内核 ; 201 5.5.1 切换堆栈和GDT ; 201 5.5.2 整理我们的文件夹 ; 208 5.5.3 Makefile ; 208 5.5.4 添加中断处理 ; 217 5.5.5 两点说明 ; 235 5.6 小结 ; 236 第6章 进程 ; 238 6.1 迟到的进程 ; 238 6.2 概述 ; 239 6.2.1 进程介绍 ; 239 6.2.2 未雨绸缪——形成进程的必要考虑 ; 239 6.2.3 参考的代码 ; 241 6.3 最简单的进程 ; 241 6.3.1 简单进程的关键技术预测 ; 242 6.3.2 第一步——ring0→ring1 ; 244 6.3.3 第二步——丰富中断处理程序 ; 260 6.3.4 进程体设计技巧 ; 271 6.4 多进程 ; 273 6.4.1 添加一个进程体 ; 273 6.4.2 相关的变量和宏 ; 274 6.4.3 进程表初始化代码扩充 ; 275 6.4.4 LDT ; 277 6.4.5 修改中断处理程序 ; 278 6.4.6 添加一个任务的步骤总结 ; 280 6.4.7 号外:Minix的中断处理 ; 282 6.4.8 代码回顾与整理 ; 286 6.5 系统调用 ; 297 6.5.1 <em>实现</em>一个简单的系统调用 ; 297 6.5.2 get_ticks的应用 ; 303 6.6 进程调度 ; 309 6.6.1 避免对称——进程的节奏感 ; 309 6.6.2 优先级调度总结 ; 317 第7章 输入/输出系统 ; 319 7.1 键盘 ; 319 7.1.1 从中断开始——键盘初体验 ; 319 7.1.2 AT、PS/2键盘 ; 321 7.1.3 键盘敲击的过程 ; 321 7.1.4 解析扫描码 ; 326 7.2 显示器 ; 342 7.2.1 初识TTY ; 342 7.2.2 基本概念 ; 343 7.2.3 寄存器 ; 345 7.3 TTY任务 ; 349 7.3.1 TTY任务框架的搭建 ; 351 7.3.2 多控制台 ; 357 7.3.3 完善键盘处理 ; 363 7.3.4 TTY任务总结 ; 371 7.4 区分任务和用户进程 ; 371 7.5 printf ; 374 7.5.1 为进程指定TTY ; 374 7.5.2 printf()的<em>实现</em> ; 375 7.5.3 系统调用write() ; 378 7.5.4 使用pri ; 380 后记 ; 383 参考文献 ; 386 附录书中的章节和代码对照表 ; 387
如何实现“C# C/S软件加密(加壳)或混淆“”
C#+WPF开发的C/S软件,求助如何对软件进行<em>加密</em>(加壳)或混淆? 我目前使用的混淆工具是Dotfuscator,但效果不理想,按照http://blog.csdn.<em>net</em>/l_serein/art
.Net做的软件怎样程序加密
谁有好的程序<em>加密</em>方法嘛,要不然,累死累活做几个月,别人一下就得到程序了,谁能提供些方法嘛
源代码加密程序:.NET Reactor使用教程
为了保护软件代码安全,防止被反编译,一般对程序进行加壳或混淆,本篇将讨论用 Eziriz .NET Reactor 混淆<em>加密</em>软件源代码。   用工具<em>加密</em>不能绝对确保软件安全,却能阻大多数人破解出软件的源代码,在一定程序上确保软件安全。   Eziriz .NET Reactor 的主要功能包括:NecroBit IL(转为非托管代码)、反 ILDASM(反编译器)、混淆代码、合并、
Eziriz .NET Reactor 5.9.5.0 .NET程序加密工具
破解步骤: 1、安装软件 2、dotNET_Reactor.exe.config和dotNET_Reactor_Patch.dll复制安装目录替换 3、运行软件就可以了 我亲自测试过可用
.net程序免费加密
可以对c#.<em>net</em>源码<em>加密</em>,webform和winform都可以<em>加密</em>,dll和exe文件都可以<em>加密</em>
自己动手写操作系统》—— 工作环境搭建
最近在看《<em>自己</em><em>动手</em>写操作系统》 于渊著,看第一页头就蒙了,书上说要准备一张空白软盘,都2010年了,上哪去找软盘啊,自从接触计算机以来我还没见过软盘呢,估计要到科技博物馆才找得到吧,呵呵。其实在第二章-搭建你的工作环境 中作者提到其实并不需要用真正的软盘,用虚拟软盘映像就可以了,也就是*.IMG文件,反过来想想,连计算机都可以虚拟,软盘当然也可以虚拟了。软盘映像文件并不需要<em>自己</em>制作,随书附赠的
自己动手设计物联网(完整书签版)
<em>自己</em><em>动手</em>设计物联网(完整书签版),<em>自己</em><em>动手</em>设计物联网(完整书签版),<em>自己</em><em>动手</em>设计物联网(完整书签版),<em>自己</em><em>动手</em>设计物联网(完整书签版)。
自己动手设计数据库》第一部分摘录
《<em>自己</em><em>动手</em>设计数据库》第一部分摘录,简略了很多内容,仅作为笔记使用
自己动手设计物联网
扫描完整版pdf <em>自己</em><em>动手</em>设计物联网 <em>自己</em><em>动手</em>设计物联网 <em>自己</em><em>动手</em>设计物联网
自己动手做计算机-计算机科学的本质
什么是计算机?计算机科学很高深吗?也许你会联想到集成电路,联想到汇编语言,操作系统之类的,然而真正的计算机本质上是很简单的,你<em>自己</em>都能<em>自己</em><em>动手</em>做出来,所谓的集成电路只不过是<em>实现</em>计算机的一种方式而已,它能使计算机变得更快,更小,它纯属于另一个范畴,至于编程语言,那便是另另一个范畴了,如果你理解了计算机的本质,再理解这些概念就不会觉得难了。     本文我就带着想理解本质的同道中人<em>自己</em><em>动手</em>做一台可以“编程”的计算机。首先计算机不一定非要是电子的,它完全可以是机械的,本文中我做的这台机器就不是电子的,因为如果想搞
MaxtoCode对.Net程序加密的原理及解密探讨一
这里研究的对象是3.1试用版.这里只探讨程序代码的<em>加密</em>.   对.Net程序代码的<em>加密</em>过程如下: 1. 运行 ildasm 将程序集反编译成 il代码文件. 2. 对IL代码文件进行处理.(*) 3. 运行 ilasm 将 IL代码文件编译成程序文件. 4. 直接对程序文件中的il字节码<em>加密</em>.(**)   粗体表示的 2 , 4 是关键步骤. 我们先来看看第四步.这一步就是<em>加密</em>
.NET代码混淆——开源.net 混淆器ConfuserEx介绍
今天给大家介绍一个开源.<em>net</em>混淆器——ConfuserEx http://yck1509.github.io/ConfuserEx/ 由于项目中要用到.<em>net</em> 混淆器,网上搜寻了很多款,比如Dotfuscator、xeoncode、foxit等等。 但大部分收费,当然也有破解版的,公司要求不能用盗版软件。 找了半天终于找到了ConfuserEX,用起来还行,就赶紧拿出来给
给大家推荐一个.Net的混淆防反编译工具ConfuserEx
给大家推荐一个.Net的混淆防反编译工具ConfuserEx。 由于项目中要用到.Net的混淆防反编译工具。 在网上找了很多.Net混淆或混淆防反编译工具,如.NET Reactor、Dotfuscator、Eazfuscator.NET、ConfuserEx。 由于是WEB项目,所有使用其中的某些软件混淆DLL后不能使用,或使用的局限性较大(Eazfuscator.NET只提供发布时混淆方
使用Dotfuscator加密混淆程序以及如何脱壳反编译
混淆演示 首先介绍如何使用Dotfuscator对.<em>net</em>程序<em>加密</em>码混淆/加壳 C#或vb.<em>net</em>编写的应用程序或DLL。 这里随便创建了一个C#的命令行控制台程序。程序很简单,对当前的时间进行了AES的加解密并输出。   接下来使用Dotfuscator对程序进行混淆。 一,运行dotfuscator.exe 二,添加ConsoleApplication1.exe
文章热词 .NET .NET培训 .NET课程 .NET学习 .NET教程
相关热词 c++ rtti 自己实现 c++实现自己的strcat c++实现自己的字符串 c++ 自己实现迭代器 python高级教程.net 人工智能如何自己学习
我们是很有底线的