用Dotfuscator来防止你的程序被反编译(转)

简介:
< DOCTYPE html PUBLIC -WCDTD XHTML StrictEN httpwwwworgTRxhtmlDTDxhtml-strictdtd>
这里就介绍大家使用VS自带的混淆器dotfuscator.exe来阻止这种行为。

首先要做的找到dotfuscator.exe:
D:\Microsoft Visual Studio .NET 2003\PreEmptive Solutions\Dotfuscator Community Edition

运行dotfuscator.exe首先是是否注册的界面,先不注册吧,进入下面的界面:
用Dotfuscator来防止你的程序被反编译(转) - netcorner - netcorner的博客 

这里看到了2个选项,1个是打开现有项目,如果选这个你会发现要打开的是个XML文件,而不是DLL或EXE,因为dotfuscator是根据XML配置文件来进行处理的。XML配置文件你可以自己写,我比较喜欢自动生成XML。

我们选新建项目,然后在触发器选项卡中浏览选择你要进行混淆的程序集:
用Dotfuscator来防止你的程序被反编译(转) - netcorner - netcorner的博客 

接着在生成选项卡中选择你的目标目录(混淆后新生成的程序集保存的目录)
这里就已经完成了很基本的配置,如果你想保存这些到XML配置文件以后直接使用,
选文件-保存项目。

点击生成按钮就会发现在目标目录下已经生成了1个混淆后的程序集了。

上面都是很简单的dotfuscator使用方法,其实dotfuscator还有很多其他混淆功能,大家可以慢慢研究。

比如字符串加密等等。

本文转自 netcorner 博客园博客,原文链接:http://www.cnblogs.com/netcorner/archive/2008/10/21/2912100.html    ,如需转载请自行联系原作者

相关文章
|
5月前
javap反编译字节码文件
javap反编译字节码文件
|
Java Android开发
反编译之利用AndroidStudio动态调试smali源码1
反编译之利用AndroidStudio动态调试smali源码
|
安全 Android开发
反编译之利用AndroidStudio动态调试smali源码2
反编译之利用AndroidStudio动态调试smali源码
objdump反编译代码
objdump是显示object文件的详细信息的工具
253 0
|
JSON JavaScript Java
AndroidAPK混淆打包以及反编译技巧
AndroidAPK混淆打包以及反编译技巧
479 0
AndroidAPK混淆打包以及反编译技巧
|
JavaScript Java
一些使用javap反编译出来的结果分析
一些使用javap反编译出来的结果分析
163 0
反汇编与反编译
反汇编得到的是汇编代码 反编译的到的是语言的源代码
604 0
反编译代码遇到的问题
1、所有变量前都强制转成Object,这样导致有些int形的值变成了string,特别是枚举值Enum; 2\ 枚举值使用的时候,如果是int,需要强制转换 (int)query.SaleStatus。
1061 0