Ⅰ 怎樣讀取exe文件的源代碼
1、在網路上搜索下載反編譯工具ILSpy,解壓後如圖,雙擊.exe文件打開解壓工具
Ⅱ 軟體採用.net C#開發,不想讓人輕松破解核心邏輯及授權驗證代碼,DLL也不想被人隨意調用,有什麼辦法嗎
首先,我來介紹一下發布出去的DLL所面臨的風險:
一、直接引用
二、反編譯
三、反射
如果DLL一點措施都不做的話,上面任意一種都可以達到破解目的的。
然後,通常網上能搜到如下的保護方式,但真心的來說,用處不大,當然對小白破解者增加了難度。
一、混淆類的工具(如Dotfuscator,但是可以通過ILSpy、Reflector等反編譯哦,直接COPY代碼也能運行)
二、加密類的工具(如MaxToCode,網上有相應的破解教程)
三、加殼類的工具(如Sixxpack,網上有相應的破解教程)
四、強簽名(簽名只是防止項目中的某一個DLL被篡改了,不能防止反編譯或反射的哦)
說了那麼多,難道沒有相對靠譜的方式了嗎?
最後,我們進入正題
上面那些工具的目的歸結出來大約完成兩個目的,一是不能看,二是不能調,當然,我們也是實現這兩個目的,只是手段不同。
一、不能看:.NET DLL可以包含託管堆代碼(可以被反編譯的)與非託管堆代碼(不能被反編譯,要反編譯也是更高層次的了,不在討范圍內),我們將核心邏輯代碼置於非托堆代碼中,由託管堆代碼提供介面供外部調用,調用時將非託管代碼通過.NET動態編譯特性編譯後返回執行結果。這樣就保證了不能看。
二、不能調:我們在非託管代碼中加入驗證調用者來源功能,判斷調用者的HASH值是不是與在非託管代碼中約定的HASH值(發布時需要提前生成相關引用者的HASH值存於非託管代碼,最後生成非託管代碼的DLL放於安裝包中)一致,如一致則通過執行返回結果,不一致則返回空。這樣就解決了非合法來源不能調的問題。
更多參考:http://www.cnblogs.com/dengxi/p/5750170.html
Ⅲ android怎麼實現後台對按鍵事件的監控
遙控器按鍵事件這個不是在Android源碼的bootable下面ircon.c配置的么。比如:
{ .scancode = 0x0b, .mask = 0xaa0087ee,
.keycode = KEY_UP, .spec = IRCON_KEYCODE_NORMAL | IRCON_KEYCODE_LONGPRESS | IRCON_KEYCODE_MOUSEMD },
遙控器按鍵編號是「 0x0b」,給他的響應是「KEY_UP」,就是方向鍵的下,這個是在源碼里邊配置的。你必須要有遙控器的書名數,知道遙控器每個按鍵的編號,然後對應給他相應的響應才可以。
但是你要操控手機,你的手機必須要能接受遙控器信號,這個也是要硬體支持的,一般的手機貌似都沒有這個。
這個遙控的響應操作是驅動層做的,和應用層沒什麼關系,主要是驅動和硬體的支持。
Ⅳ 市面上有一款android的按鍵精靈,他是基於什麼原理實現的實現
它是基於Lua腳本語言來實現的。
觸動精靈是一款模擬手機觸摸、按鍵操作的軟體,通過製作腳本,可以讓觸動精靈代替雙手,自動執行一系列觸摸、按鍵操作。
觸動精靈簡單、易用,不需要掌握任何編程知識就可以錄制出功能強大的腳本;還可以使用編程知識,編寫出功能更為復雜,交互更為靈活的腳本;只要能夠在手機上完成的人為操作,觸動精靈都可以代替完成,不僅省力,而且高效。
(4)反編譯跟蹤點擊事件擴展閱讀:
1、軟體介紹
觸動精靈的腳本編寫基於Lua腳本語言,支持其所有標准函數庫。除了能夠模擬點擊、移動、單擊 Home 鍵之外,觸動精靈還提供一系列取色、找色、截圖、找圖等函數,更有豐富的網路插件、文件操作插件可供選擇,腳本作者可以選擇不公開源代碼發布自己的腳本。
2、軟體功能
(1)網路游戲中可作自動化腳本實現自動打怪,自動補血,自動說話等;
(2)辦公族可用它自動處理表格、文檔,自動收發郵件等;
(3)循環播放、定時運行能夠按計劃執行重復甚至繁雜的工作。
3、軟體特點
(1)安裝、操作簡單;
(2)支持 Lua 基本函數庫,提供模擬函數支持,第三方插件介面;
(3)集腳本試用、加密、編譯與授權於一體的腳本分發系統。
參考資料來源:網路-觸動精靈