Guardship demontuje kodu .NET, a następnie kompiluje kod MSIL swojego pliku wykonywalnego w natywnej aplikacji niezarządzanej generując dwa kawałki: 1. Moduł Start [Your_App_Name] .com; 2. Biblioteka [Your_App_Name lib]
Aplikacjach (WinForms, WPF) ukierunkowane .NET Framework są kompilowane do języka pośredniego (IL). W czasie wykonywania just-in-time (JIT) Kompilator tłumaczy IL do natywnego kodu. Guardship przekłada swój .NET wykonywalny do natywnego kodu, aby go w ukryciu. Po uruchomieniu pliku wykonywalnego chroniony posiada wszystkie cechy i funkcjonalności aplikacji zarządzanej występując w pamięci komputera. Ale przeglądarek NET i decompilers nie będzie w stanie odczytać swoje chronionych plików wykonywalnych .NET.
Dlaczego Guardship konwersji niezarządzanego pliku wykonywalnego?
Istnieje kilka deasembler dla Dekodowanie niekontrolowana wykonywalnych napisanych w ASM, C lub C ++. Jednak żaden z nich nie uda się wyprodukować wystarczająco czytelny kod, warte wysiłku. Spędzisz więcej czasu próbuje odczytać dekompilowana źródła z bloków asemblera wewnątrz, niż pisanie tego samego funkcjonujących aplikacji od podstaw.
W rzeczywistości każdy moduł wykonywalny może być zdemontowany i zbadane. Łatwość, z jaką decipherer może inżynierii wstecznej kodu źródłowego aplikacji zależy od tego jak kompletne metadane na temat kodu źródłowego aplikacji zawiera wewnątrz modułu exe. Niech figura decipherer się oryginalne nazwy klas, metod, przepływy pracy, struktury, itp? Kompilator zasadzie zagęszcza kod źródłowy aplikacji, przekształcając wyjście do formatu, który jest bardzo zgodny z realizacją wykonawczego maszyny. To może być natywny kod maszynowy lub IL kodu bajtowego, który jest traktowany przez CLR pośredniego wykonywania. Jednak ogólnie rzecz biorąc, dużo informacji o kodzie źródłowym aplikacji (debugowanie, komentarze, itd) jest po prostu mogą zostać utracone podczas kompilacji kompaktowej
Wymagania .
.NET Framework 2.0
Ograniczenia :
Ograniczona funkcjonalność
Komentarze nie znaleziono