Silverlight应用程序发布时会将所有本地资源及类库dll打包进xap文件中,好处是可以非常方便的在网页中部署及桌面化使用;但是同时带来了高度的源码泄露风险。众所周知,xap文件可以被zip等解压软件顺利打开,里面的dll及各种素材资源一目了然; 然后通过****Reflector等工具即可完美的反编译这些dll,就连xaml中的内容也能反射得一清二楚,这不禁让我想起了Flash。网页中的swf可以被众多的下载工具下载,并利用类似**闪客精灵等工具反编译得到甚至具体到每一帧,同样的一切资源将变得毫无遮掩。
在法律体系健全的国家,对知识产权的保护是无微不至的;而在中国这个抄袭盛行的年代,我们该如何应对?
保护Silverlight源码的最终目标只有一个:保护xap文件。下面是一些我总结的保护方案,希望能对大家有所帮助:
方法一:禁止关键文件或文件夹页面缓存
以IIS为例,我们可以将架设Silverlight应用程序的网站ClientBin目录设置为禁止页面缓存:
这样,Silverlight应用程序ClientBin目录下的xap文件将不会被缓存到如C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files目录,其他人将无法通过浏览器缓存拷贝出xap文件。但是,通过“查看源文件”并找到ClientBin/****.xap这句代码,然后使用迅雷等下载工具将网页地址+这句代码粘贴进去,无论权限及端口如何限制,均很难阻止xap文件被下载的厄运;更重要的是,不缓存将导致用户每次访问时均需要重新下载xap文件,不仅增大了服务器负担,同时也是非常不友好体验的表现。
方法二:使用Javascript加密关键的html部分代码
为了不暴露ClientBin/****.xap这句代码,我们可以做的事情有很多。例如禁止查看源文件、禁止页面另存为、禁止使用某些快捷键及鼠标右键等等,然而这样做同样是非常不友好的,且非常容易被破解,毕竟方法太过古老。这时我们不妨考虑使用一些欺诈手段:如使用Javascript加密html代码。关于Javascrpit加密的方法非常之多,大家可以自行搜索关键句:“Javascript加密解密”。其中最简单且直接的方式就是使用JScript.Encode加密方式跟escape方式了:
然后我们再伪造出一个假的xap载体控件,最终的页面将是如下代码:
大家注意看,仅仅是多了一行javascript代码其他的几乎一模一样,从而成功的将真实的AK47.xap文件伪装成了假的Silver.xap文件,甚至您还可以在ClientBin目录下真实的放置一个乱七八糟的Silver.xap文件,让下载它的朋友一头雾水,从而达到完美的代码伪装。
通过此方法可以骗过很多人(当然,看过我文章的朋友除外啦 ^ ^),甚至一些还没怎么接触Silverlight的.NET高手;然而一旦遇到Javascript好手,escape这个单词将立即暴露出html的伪装本质,接着轻松的解密更易如反掌。
方法三:通过iframe+Javascript阻止用户接触到关键页面
此方法需要准备一个额外的页面作为首页,该页面使用iframe来加载包含有Silverlight应用程序的页面,例如:
<iframe src="MyGame.aspx" width="820" height="580" frameborder="no" border="0" />
并且,同样的按照方法二的手段将之加密伪装。接着就是此方法的关键,在MyGame.aspx页面中添加如下一段Js:
<script type="text/javascript">
if (self.location == top.location) { self.location = "http://www.cnblogs.com/alamiye010" }
</script>
这种处理方式原理很简单:通过判断MyGame.aspx是否为子页面来实现页面保护。大家不妨直接在浏览器地址栏中输入该页面地址,将会发现页面直接跳转到了一个我们预先设定的页面: http://www.cnblogs.com/alamiye010,从而达到了MyGame.aspx关键页面不被直接打开的目的。同样的,大家可以将此方法结合方法一与方法二更深层次的进行页面保护,就算客户端用户想尽一切办法禁用了浏览器的Js,我们同样可以将<object>…</object>这段内容在Behind代码中的Page_Load方法中通过类似RegisterStartupScript方式来动态加载,从而使得<object>…</object>这段代码与浏览器Js完美捆绑,你行我行,你禁我禁。
然而强中更有强中手,现在已经有很多工具或插件可以直接提取页面内存中的xap,可以轻松的将里面的血肉乃至每一个细胞导出得干干净净。这些家伙的名字我真不想提,个人理解为这是对神圣技术的玷污,它们的存在根本体现不了社会的进步,难道穿透别人的心脏能让你感觉到无上的快感?
方法四:源码混淆之乾坤大挪移
针对以上恶劣的恐怖主义行经,我们不得不使出杀手涧:传统且最具防御性的方法----代码混淆。
.NET代码混淆的工具有很多,VS中集成的Donfuscator Community Edition即是一款简单且实用的代码混淆工具:
但是目前最新版本的Donfuscator Community Edition仍然无法直接对Silverlight发布的dll直接进行混淆处理,因为里面包含的xaml文件资源让其暂时表现得束手无策。当然还有第三方混淆工具可以使用的,例如:DeepSea,它可以直接混淆XAP文件,很强大。下面是我通过反编译软件查看混淆后的Silverlight应用程序dll:
不知道大家是否还能看得懂整个项目的框架与方法逻辑? ^ ^
利用方法四,前面的3种方法均可以忽略不计,可谓Silverlight源码的终极保护方案。然而,由于目前还没有一款现成且非常成熟的针对Silverlight的混淆工具,这往往无形的增加了项目开发的工作总量。