私はアセンブリに適用された難読化で十分です、私の主な関心事はパスワードや秘密鍵を含む文字列を保護することです。
私のアセンブリをSalamander Decompilerで正常に逆コンパイルしました。私の文字列が暗号化されているのを見ましたが、実行時に文字列を復号化して使用する必要がありました。
私は、アプリケーションをデバッグして、アセンブラコードを見ることができると言われました。難読化された.Netアセンブリをデバッグします
ソリューション
おそらくWinDbgのでそれを行うためのより良い方法があるが、これは、私のために働きました。
adplus -crash -pn [executablename] -o [ output directory ]
* ADPlusのプログラムを閉じるか、それを待つ
3- WinDBGの
と同じフォルダに配置されている:1-
2-コマンドラインとタイプを開き、プログラムを実行し閉じる
4-指定した出力ディレクトリにFULLDUMP * .dmpを開く
5 Open NotePad ++ anbを選択するTextFX-> Characters->印刷できないすべての文字を#
この形式の文字列のための 6-検索の#tの#1のR#I#N#のG '
又は
*ところで、平文のメモリにもあるSecureStringが見つかりませんでした。
私は前にSecureStringのことを聞いたことがないと信じられない!一番便利。 –
SecureStringは非常に面白いですが、私はそれがデコンパイルのことを複雑にしますが、確かに決定的な解決策ではないと確信しています。なぜなら、文字列を使用する必要がある場合、最終的には安全でない場所に移動する必要があるからです。私はwindbgのダンプを見てみましょう。 –
@Cristian - これはどれくらい安全ですか?事実、あなたのコードは難読化されていますが、それがプロセッサ上で実行されている場合、十分なハッカーがそれを解読/逆コンパイルすることができます。 – Oded