Guardship demonterer din .NET kode og derefter samler det MSIL kode din eksekverbare til indfødte ikke-administreret ansøgning ved at generere to stykker: 1. Start modul [Your_App_Name] .com; 2. Bibliotek [Your_App_Name] Lib
Dine applikationer (WinForms, WPF), der er rettet mod .NET Framework er opgjort til mellemliggende sprog (IL). På sigt tid, just-in-time (JIT) compiler oversætter IL til native kode. Guardship oversætter din .NET eksekverbar til native kode for at gøre det skjult. Når du kører beskyttet eksekverbare den har alle funktioner og funktionaliteter i forvaltet program udfører i pc'ens hukommelse. Men .NET montage browsere og decompilers vil ikke være i stand til at læse dine beskyttede .NET eksekverbare.
Hvorfor Guardship konvertere til ikke-administreret eksekverbar?
Der er et par disassemblers for dekompilering styrede eksekverbare skrevet i ASM, C eller C ++. Men ingen af dem formår at producere læsbar nok kode til værd. Du vil bruge mere tid på at læse dekompileres kilde med assembler blokke inde, end at skrive det samme fungerende applikation fra bunden.
Faktisk kan enhver eksekverbare modul skilles ad og undersøges. Den lethed, hvormed en decipherer kan reverse engineering din ansøgning kildekode afhænger af, hvor fuldstændig metadata om den app kildekode præsenterer inde i exe-modulet. Må den decipherer figur ud den oprindelige klasse navne, metoder, arbejdsgange, strukturer, etc.? En compiler dybest komprimerer app kildekode, omdanne outputtet til et format, som er meget kompatibel med maskine runtime udførelse. Det kunne være en nativ maskinkode eller IL byte kode, der behandles ved CLR mellemliggende runtime. Men i det store og en masse oplysninger om din ansøgning kildekode (debugging, kommentarer, etc.) er simpelthen kan gå tabt under den kompakte kompilering
Krav :.
.NET Framework 2.0
Begrænsninger :
Begrænset funktionalitet
Kommentarer ikke fundet