找回密码
 立即注册
相关推荐换一批
  1. GA 398.8-2002 经济F罪案件管理信息代码第8部分:统计立(破)案时间段代码
  2. GA 398.9-2002 经济F罪案件管理信息代码第9部分:F罪主体类型代码
  3. GA 398.2-2002 经济F罪案件管理信息代码第2部分:案件来源代码
  4. GA 398.3-2002 经济F罪案件管理信息代码第3部分:案件督办级别代码
  5. GA 398.4-2002 经济F罪案件管理信息代码第4部分:初查审核结果代码
  6. GA 398.5-2002 经济F罪案件管理信息代码第5部分:侦查工作阶段代码
  7. GA 398.6-2002 经济F罪案件管理信息代码第6部分:补立案件原因代码
  8. GA/T 988-2012 信息安全技术文件加密产品安全技术要求
  9. YB/T 4001.1-2007钢格栅板及配套件 第1部分:钢格栅板
  10. GY/T 334-2020 视音频内容分发数字版权管理互 联网电视数字版权管理系统集成
  11. GY/T 335-2020 视音频内容分发数字版权管理标准符合性测试
  12. GA 777.2-2008 指纹数据代码第2部分:指纹纹型代码
  13. GA 777.3-2008 指纹数据代码第3部分:乳突线颜色代码
  14. GA 777.6-2008 指纹数据代码第6部分:指纹协查级别代码
  15. GA 690.1-2007 民用爆Z物品管理信息代码第1部分:民用爆Z物品品种分类与代码
  16. GA 777.4-2008 指纹数据代码第4部分:被捺印指纹人员类别代码
  17. YD/T 1962-2009 具有复用去复用功能的 10Gbit/s 和 40Gbit/s 光收发合一模块软件技?
  18. GA/T 852.4-2009 娱乐服务场所治安管理信息规范第4部分:娱乐服务场所变更类型代码
  19. GA/T 852.7-2009 娱乐服务场所治安管理信息规范第7部分:娱乐服务场所状态代码
  20. YD/T 2665-2013 通信存储介质(SSD)加密安全测试方法
  21. GB/T 7139-1986氯乙烯均聚物和共聚物中氯的测定
  22. YDB 085.2-2012 近场通信(NFC)安全技术要求 第2部分:安全机制要求
  23. YD/T 2938-2015 扩展消息与表示协议(XMPP)端到端的签名与对象加密
  24. GB/T 39318-2020 军民通用资源 标识代码映射要求
更多加密代码the | 程序非源代码 2021-06-25 463 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品

[代码混淆
将所有元数据结构重命名为简短、无意义、无法打印或难以理解的名称,从而使源代码极难阅读和理解。学到更多
控制流混淆
通过将现有的代码流模式转换为语义等效的构造并转换为意大利面条式代码来隐藏程序的控制流信息。学到更多
用户字符串加密
加密所需的文字字符串。因此,黑客或攻击者的搜索结果将是空的,因为在代码中找不到原始字符串。仅存在加密版本。了解更多
MSIL 代码加密
加密 MSIL 代码以保护方法主体,使方法主体代码不可读。学到更多
加密资源
加密资源并压缩它们,以便无法确定程序集是否被更改或反编译。在运行时,需要时资源会自动解密。学到更多
反调试
在受保护的程序集中实施强大的反调试方案,以防止对代码进行调试。学到更多
防篡改
防止程序集被黑客工具篡改或修改。即使启用了强名称绕过功能,也会自动验证字符串名称签名。了解更多
反ILDASM
抑制反编译工具ILDASM的反编译,并报告无法打开受保护的程序集。学到更多
抗反射
防止反射器和反编译器被反射或反编译程序集甚至打开程序集。了解更多


([Code Obfuscation
Renames all metadata constructs to short, meaningless, unprintable or incomprehensible names, so making source code extremely difficult to read and understand. Learn More
Control Flow Obfuscation
Hides the control flow information of the program by transforming exiting code flow patterns to semantically equivalent constructs and convert into spaghetti code. Learn More
User String Encryption
Encrypts required literal strings. So hacker’s or attacker’s search will come up empty because the original string is nowhere to be found in the code. Only encrypted version is present.Learn More
MSIL Code Encryption
Encrypts MSIL code to protect the body of the methods, leaving the method body code unreadable. Learn More
Encrypt Resources
Encrypts resources and compress them so that can’t be determined if the assembly is altered or decompiled. At runtime, when required the resources are automatically decrypted. Learn More
Anti Debug
Implements strong anti-debugging schemes into the protected assemblies to prevent debigging of the code. Learn More
Anti Tamper
Prevents assembly from being tampered or modified by hacker tools. Also validates string-name signatures automatically even if strong name bypass feature is enabled.Learn More
Anti - ILDASM
Suppresses decompilation for decompilation tool ILDASM, and it report that can’t open the protected assemblies. Learn More
Anti - Reflection
Prevents reflectors and decompilers from being reflected or decompiled the assembly or even open the assembly.Learn More)

1624588377365.rar


上一篇:IDM All Product Offline Activator
下一篇:内存注册机生成器 V0.01