CSDN论坛 > VC/MFC > 网络编程

大家有没有这样的加壳代码? [问题点数:20分,结帖人xiangshifu99]

Bbs1
本版专家分:45
结帖率 98.9%
CSDN今日推荐
Bbs3
本版专家分:803
匿名用户不能发表回复!
其他相关推荐
C# 代码反编译、代码混淆与加壳工具
最近在开发C#程序,为了保证代码不被破解,经过对比,发现有几款工具很不错。接下来逐个进行介绍。 一、代码反编译工具.NET Reflector   直接查看exe源代码,类似Java的jad。为了防止别人破解代码,自然用到代码混淆工具。用法很简单,直接打开exe即可,默认显示反编译的变量,如果要查看类里的方法,点击下方的extend method即可。 二、dotfuscator 代
关于java加壳和代码混淆
关于java加壳和代码混淆   在C中,进行代码加密,首要经过加壳的方法。所谓加壳,即是先将程序代码加密,然后用特定的程序加载器,将代码解密后加载进内存,这样能够在避免代码的反编译,当然,有加壳东西,也有解壳东西,尽管不能100%避免crack,但仍然给代码增加一层有力的维护。   然而在Java中,维护代码是件很困难的工作,由于class文件十分标准,很容易反编译,且反编
C#版加壳程序源码.rar
C#版加壳程序源码.rar 里面包含.NET的加壳程序和本程序主要处理源码 ---------------------CPU-FOLLOW ME----------官网http://jococ.com---------------\n本加壳程序经过几测试版本的改进,先后推出CPU-FOLLOW ME测试版\nCPU-FOLLOW ME测试版1.0,到本次的CPU-FOLLOW ME测试版1.1由最\n初版本几个错误的改进到如今能对大多数程序加壳,并能对不适宜\n本程序加壳的程序进行检测自然这并不是本加壳程序要达到的最终\n目的,我们正利用着几个测试版的经验设计有高加壳能力的程序在\n此首先要感谢我心中青春永恒的那个美女对我莫大的激励,同时也\n感谢在此程序上帮助过我的所有网友 ^_^
Android加壳(加固)原理以及实现
一、前言 今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理。现阶段。我们知道android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个apk,结果被人反编译了,那心情真心不舒服。虽然我们混淆,做到native层,但是这都是治标不治本。反编译的技术在更新,那么保护Apk的技术就不能停止。现在网上有很多Apk加固的第三方平台,最有名的应当
几款.Net加密/加壳工具的比较
前言    使用过.NET的程序员都知道,.NET是一个巨大的跨时代进步,它开发效率高、功能强、界面观、耐用、新的语言C#已经提交为行业规范、CLR共公运行库资源丰富,这所有的特点标志着它成为主流编程语言是必然的。      可是它也有一个缺点,那就是编译好的程序集可以完全反编译成源代码,这给一些不法份子提供了很好的机会,试想想,您辛苦的劳动成果就这样给了别人;所以如何保护我们的知识产
android简单的加壳流程
先简单介绍下加壳的需求吧,比如一款游戏需要计费处理,如果不想游戏内部改动的话,只能通过加壳去处理。在壳apk的代码流程中进行用户鉴权和业务鉴权(即计费处理相关),如果鉴权通过则放开游戏入口,否则提示用户去购买。 提一下加壳所需要的工具吧 1.apktool,自己百度可以下载一个 2.壳apk 3.待加壳apk 下面开始我们的加壳流程。 1.将壳apk和待加壳的游戏apk都放到apkto
.NET程序加壳的基本原理和方式
概述:传统的非托管程序,加壳的对象是汇编指令;对.NET程序的加壳对象则是元数据和IL代码。对.NET程序的加壳,在理论和方式上并没有什么创新,目前都是直接继承与Windows程序的加壳理论和方法。大部分.NET加壳工具也是传统的加壳工具在自身功能上提供了扩展。纯.NET实现的加壳工具还是很少。加壳的方式很多,我们这里以常见的托管压缩壳为例进行讲解。   加壳是一种常用的保护应用程序
C#加壳解决方案(高强度秒杀所有.Net反编译工具)
C#加壳解决方案(高强度秒杀所有.Net反编译工具) 使用VC对C#可执行程序加密
软件加壳方案(原创C语言版)
原创软件加壳方案,可C/C++实现,无需写汇编代码。 软件加壳方案 1 1. 方案概况 2 1.1. 方案概况图 2 1.2. 执行过程 2 2. 预备知识 3 2.1. 从EntryPoint到main() 3 2.2. 镜像基地址 3 2.3. 地址重定位 3 2.3.1. 全局符号 3 2.3.2. 局部符号 4 2.3.3. 重定位表 4 2.4. 导入表 4 2.5. 导出表 4 2.6. 资源表 5 2.7. RVA和FOA 5 2.8. PEB进程环境块 5 2.9. 内存保护 5 2.10. PE文件格式 5 3. 方案细节 7 3.1. 功能划分 7 3.2. Shell.exe流程图 7 3.3. 关于资源section的处理 8 3.4. hInstance的处理 8 3.5. 运行库一致 9 3.6. 文件合并 9 4. 软件加壳测试 10 4.1. 采用PEid检测 10
apk查壳工具
简单方便检测出Android apk有没有加壳
关闭
关闭