腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
c# dll
混淆
与整个项目
混淆
、
、
对于我的主要
软件
产品,我创建了一个'keygen‘,它显然能够生成密钥并进行验证。这是一个‘逻辑’的关键,我不想使用它作为web服务(我不想强迫用户有一个互联网连接,以重新设计
软件
)。出于这些原因,我需要用像Dotfuscator这样的东西来
混淆
它,但是如果
混淆
了,我的项目就会失去一些很酷的东西,比如与.Net产品(ClickOnce)捆绑在一起的自动更新。那么我的第一个问题是:是否可以将keygen创建为.dll,
混淆
它并在非
混淆
的
软件
中使用它? 如有,则:
浏览 0
提问于2015-04-22
得票数 2
回答已采纳
1
回答
秒级离子立方体
解密
、
我是一个php开发人员,目前正在寻找保护php代码的
软件
。我知道有
混淆
器和编码器(两者都有)..但似乎可以“
解密
”用某些
软件
编码的代码。所以我的问题是..如果可以
解密
主要
软件
公司(zend、ioncube、sourceguardian)生产的源代码。为什么这些产品还在市场上?如果任何人都能(付费)在几秒钟内
解密
一切,为什么这些
软件
还能继续销售?致以问候。
浏览 1
提问于2013-05-22
得票数 19
回答已采纳
3
回答
是否有类型的恶意
软件
是如此耗费时间来检测AV供应商只是选择不检测它们?
、
、
、
我已经读了很多关于AVs如何使用不同的启发式方法来检测
混淆
的恶意
软件
,并且这些方法中的一些似乎非常耗时/处理器密集。例如,检测加密的恶意
软件
AVs有时会模仿它们的执行,并在完全
解密
其自身之后检查其内存。我认为在系统中的每一个可执行文件上都这样做是站不住脚的,而具有特别长的
解密
过程的恶意
软件
可能会很麻烦。我的问题是,AV公司是否有能力抵御或多或少的任何类型的已知恶意
软件
,还是因为没有有效的方法,AV供应商只是选择让他们的产品不去检测的已知类型的恶意
软件<
浏览 0
提问于2019-06-29
得票数 0
1
回答
如何
混淆
wp-config.php或代码
那么,如何
混淆
wp-config.php或代码。服务器页面支持
软件
:离子立方体、php编码器或zenguard,但我不知道如何直接
混淆
wp-config.php,例如:编码器不想有人获得代码,并在其他server.But编码器中重新安装网站,有密钥用于
解密
浏览 0
提问于2017-07-04
得票数 0
回答已采纳
4
回答
帮我选择.net
混淆
程序?
、
、
、
这个程序的一部分是访问在线数据库和加密/
解密
文件。要访问数据库,我使用硬编码的密码。为了加密/
解密
文件,我使用了硬编码密钥。无论我做什么,我至少需要硬编码这两件事中的一件。例如:即使我将数据库密码存储在一个加密文件中,我也需要硬编码密钥来
解密
它。反之亦然。 因此,在做了一些思考之后,我认为我需要
混淆
我的代码,以便至少这些硬编码的元素/值不会很容易被看到。因此,我需要
混淆
我的代码。请参阅我不需要太高级的设置。我的程序不是顶级的共享
软件
程序或超级流行,我需要非常
浏览 1
提问于2010-07-19
得票数 3
1
回答
对执行缓慢的加密存储过程进行故障排除
、
、
、
、
我有一个存储过程,它是供应商提供的系统的一部分。存储过程是加密的,所以我们看不到代码。我要做的第一件事是查看执行计划,试图找出问题出在哪里,但是,似乎没有一种方法来显示该计划(sp_Whoisactive在query_plan字段中是NULL )查询的等待状态没有显示任何明显的内容。 是否有可能在没有加密版本的情况下对此查询执行任何类型的故障排除?
浏览 0
提问于2019-05-24
得票数 3
3
回答
在java中禁用从jar文件中提取
、
、
、
、
我想为java swing应用程序制作安装文件。现在我想让我的jar禁用解压。提前感谢
浏览 4
提问于2012-11-02
得票数 0
回答已采纳
4
回答
C#
混淆
中字符串加密的安全性
、
、
主要是出于个人的好奇心,我一直在学习C#应用程序的“
混淆
”技术。似乎一种流行的技术是“字符串加密”,它似乎对
软件
中的字符串常量进行加密,并对它们进行
解密
以供以后使用。如果这是真的,并且您只在Reflector中看到了字符串的加密版本,那么需要做些什么(即它有多难)来处理这个字符串并得到
解密
的字符串?
浏览 6
提问于2014-01-14
得票数 3
1
回答
编译前保护SWF
、
、
我一直在使用KINDISOFT
软件
,我的团队已经使用ADOBE FLASH CS5和CS6以及FLEX开发了200多款游戏。所以我有两个问题: a)当使用这样的
软件
,如SWFENCRYPT或secureSWF或其他类似的产品,使用作为输入的SWF文件,他们实际上是反编译你的文件,插入遮蔽功能,和一些安全性,然后重新编译?
浏览 1
提问于2012-12-08
得票数 4
回答已采纳
3
回答
Server存储过程加密是否安全?
、
、
我在WindowsServer2003Enterprise上使用SQLServer2008Enterprise。我为Server开发了一些存储过程,与Server一起安装的计算机可能不完全在我的控制下(可能由不受信任的第三方使用)。谢谢你,乔治
浏览 0
提问于2009-12-14
得票数 2
1
回答
在openSSL中
解密
C#加密文件
、
、
、
、
我正在移植一些运行在后端系统上的遗留PHP
软件
。现有应用程序通过调用CLI工具来加密通过apache提供的文件来执行OpenSSL。我试图构建的是一个具有相同功能的
ASP
.NET核心WebAPI,但不必调用任何CLI工具或将文件保存在磁盘上。API将从存储库中获取数据,对结果进行动态加密和服务。但是,为了保持向后兼容性--我需要确保文件可以被任何一个系统加密/
解密
。 我有点不知所措,不知道如何
解密
以前用OpenSSL加密的文件,只使用
ASP
.NET核心2中可用的内容。OpenSSL (v0.9.
浏览 0
提问于2018-06-19
得票数 0
回答已采纳
1
回答
过期
解密
密钥
、
、
这意味着加密方法需要使用时间作为一个因素(因此,可能使用基于当前时间的模数/地板/圆运算符给出完全
解密
数据所需的实际加密数据/东西)。当然,我唯一关心的是客户端可以修改他们系统上的当前时间。
浏览 0
提问于2013-10-13
得票数 2
回答已采纳
1
回答
说AVs在仿真中使用与静态二进制文件相同的基于签名的检测方法是正确的吗?
、
、
、
许多恶意
软件
可以打包或加密,AVs将模仿它们的执行,允许它们自行解压缩或
解密
。一旦他们做到了,AVs只是使用相同的散列或模式匹配技术,他们将使用的静态二进制,还是他们使用完全不同的技术?
浏览 0
提问于2019-07-07
得票数 1
回答已采纳
1
回答
ProGuard或JNI能够保护存储在Android文件中的资产吗?
、
、
、
、
当它在Android上运行时,资产将被
解密
,然后显示(当然,我在源代码中硬编码
解密
密钥)。
浏览 2
提问于2013-11-14
得票数 0
回答已采纳
1
回答
打包的恶意
软件
是如何运行解压缩代码的?
、
当我们运行一个打包的恶意
软件
时,它将在动态分配的堆内存中解压代码,堆可以保持不可执行,而我发现使堆可执行没有任何意义。那么,恶意
软件
最终是如何运行打包的二进制文件的呢?
浏览 0
提问于2017-01-13
得票数 2
1
回答
密码学和
混淆
一样吗?
、
混淆
是数据的转换,但据我所知,
混淆
永久地转换数据,而加密只是加密数据,以后可以用秘密密钥
解密
。那么,密码学是一种
混淆
的形式,还是属于它自己的领域?我很难把它们分类。 谢谢。
浏览 0
提问于2016-10-15
得票数 -5
2
回答
如何保护Julia代码不被用户读取?
朱莉娅代码能否得到保护,以便最终用户无法读取该代码?我认为这是Python的替代品,我知道Python是很难保护的。
浏览 3
提问于2021-10-04
得票数 3
回答已采纳
2
回答
离线
软件
的身份验证是如何工作的?
、
我想知道像Spotify这样的高级模式的
软件
是如何脱机运行的。如果用户没有连接到互联网,那么他们就不能通过远程服务器进行身份验证,远程服务器具有例如用户数据库以及用户帐户过期时的身份验证。我唯一能想到的解释是,
软件
在本地存储帐户的过期日期,并在用户联机时加密该文件。但是,要使其脱机工作,
解密
密钥和方法也必须在本地存储,而不是从服务器中检索。在这种情况下,似乎只有通过
混淆
机器代码中的加密方法和密钥才能保护身份验证。 以上是处理脱机身份验证的典型方式,还是有更好的方法来实现这一点?
浏览 0
提问于2020-03-25
得票数 3
2
回答
安全
软件
体系结构
、
、
、
我正在设计一个
软件
架构,我需要一些建议和澄清的几个问题。下面是我在
软件
中实现上述要求的初步方法,这样我就可以确保产品和系
浏览 0
提问于2015-07-24
得票数 1
2
回答
为什么检测多态恶意
软件
如此困难?
、
为什么检测多态恶意
软件
如此困难?然后简单地通过一个类似的过程将此签名与另一个可能版本的恶意
软件
匹配?使用类似的过程,我的意思是使用像PEID这样的
软件
实时解压缩恶意
软件
的加密部分,然后根据以前生成的签名进行测试。为什么不考虑恶意
软件
所有不能正确解压的
软件
?编辑: 你
浏览 6
提问于2015-05-29
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
程序员安全神器:PHP加密混淆解密
PDF怎么解密?分享PDF解密软件的具体方法
有哪些PDF解密软件?推荐三个PDF解密工具
胆子真大,微信记录解密软件!
【安全圈】删除 MALLOX 勒索软件病毒(解密.mallox 文件)
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券