好了,該開始說怎么保護我們的代碼了:
首先我們需要把我們的程序集做成強命名的程序集。
這里我們在.net 命令提示中輸入sn -k c:/test.snk 創建一個新的隨機密鑰對并將其存儲在 c:/test.snk 中
然后新建立類庫classlibrary1,里面只有個類文件class1.cs,代碼如下:
1using system;
2
3namespace classlibrary1
4{
5 public class class1
6 {
7 public class1()
8 {
9 //
10 // todo: 在此處添加構造函數邏輯
11 //
12 }
13
14 public string insert()
15 {
16 return "ok";
17 }
18 }
19}
20
assemblyinfo.cs代碼:
//............其他的就用默認
[assembly: assemblykeyfile("c://test.snk")] // 連接上面用強命名工具sn.exe生成的文件.
接著創建個windowapplication來調用我們的classlibrary1,代碼:
private void button1_click(object sender, system.eventargs e)
{
messagebox.show(new classlibrary1.class1().insert());
}不修改windowapplication的assemblyinfo.cs。
在這里就可以直接運行了,不過大家都看的出來,這樣是能成功調用class1中的方法的。
現在讓我們來修改下class1.cs,代碼:
using system;
using system.security.permissions;
namespace classlibrary1
{
[strongnameidentitypermissionattribute(securityaction.linkdemand, publickey =
"00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+
"8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+
"8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+
"e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+
"a47a4ba4")]
public class class1
{
public class1()
{
//
// todo: 在此處添加構造函數邏輯
//
}
public string insert()
{
return "ok";
}
}
}
然后再編譯后運行windowapplication調用class1中的方法就會出錯。
這里的strongnameidentitypermissionattribute是net提供的cas(code access security)中的1個類,具體可參考msdn,securityaction.linkdemand 是要求直接調用方已被授予了指定的權限,這里即windowapplication要授予了權限才行,如果使用securityaction.demand要求調用堆棧中的所有高級調用方都已被授予了當前權限對象所指定的權限。他們的區別是:如果windowapplication已授權訪問,而還有個windowapplication2(未授權訪問)通過調用windowapplication中的button1_click方法來調用class1,這個時候如果使用securityaction.linkdemand就能成功調用,而使用securityaction.demand windowapplication2就不能調用,windowapplication 在這2種情況下都能調用。
說到這里大家一定再問publickey=后面一串那么長的字符串怎么來。publickey后面的字符串是你開始生成的c:/test.snk文件中保存的公鑰。那怎么才能看到這個公鑰了,照樣是用sn.exe。
輸入sn -p c:/test.snk c:/publickey.snk (從 test.snk 中提取公鑰并將其存儲在 publickey.snk 中)
再輸入sn -tp c:/publickey.snk (顯示公鑰信息)
上面這個命令就能看到publickey后面的字符串了,還想什么啊,把那字符串copy下來啊。
最后大家一定在關心這個時候windowapplication 要怎么調用class1了,其實也簡單,只要把windowapplication 的assemblyinfo.cs修改為:
[assembly: assemblykeyfile("c://test.snk")]
到這里就一切ok了,大家都看到最關鍵的就是test.snk文件了,所以一定要保護好你自己的test.snk文件。
下面是我的代碼,大家可以下載看看,在使用的時候記的要把我key文件夾下的test.snk copy到c盤。
不然會出錯^_^。
http://www.cnblogs.com/files/bearstar/solution1.rar
新聞熱點
疑難解答