Visual Studio 2022 使用 Obfuscar 进行代码混淆

一、为什么要混淆

可以通过反编译程序集,直接就能看到你的源代码,这显然很不利于企业进行知识产权保护。

反编译方法可以参考:

https://www.cnblogs.com/Can-daydayup/p/17724033.html

二、有哪些混淆工具

Obfuscar、ConfuserEx、Dotfuscator、.NETReactor、Eazfuscator.NET、Xeoncode、Foxit等等,非常多。

三、Obfuscar的使用

我们介绍开源的Obfuscar。这是一个非常老牌的混淆工具,从 2014 年就对外分发。而且此工具也在不断持续迭代更新,完全支持 dotnet 6 版本,对 WPF 和 WinForms 等等的支持也是非常好,支持多个不同混淆方式和等级的配置,支持混淆之后生成符号文件。此工具是由 Lex Li 主导开发的,在 GitHub 上使用 MIT 最友好协议开源。此工具的使用方式有多个不同的方式,我比较推荐直接放在visual studio 2022中使用,因为开发完顺带就混淆编译,很省事。

1、通过Nuget安装Obfuscar。

Visual Studio 2022 使用 Obfuscar 进行代码混淆_第1张图片

2、在工程中新建Obfuscar.xml文件

Visual Studio 2022 使用 Obfuscar 进行代码混淆_第2张图片

内容如下:



  
  
  
  
  
  
  

  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  

  

  

  
  
  
  
    
		
    
		
  
  
    
    
    
    
  

  
  
  
  

其中,

InPath是你要混淆的dll或exe所在的目录,一般是你的生成目录,要改成你自己的相对路径。

OutPath则是混淆完成后的新dll或exe所输出到的目标目录,自己改。

Module标签则需要设置要混淆哪些dll或exe,有多个就添加多个Module标签。

3、设置生成事件指令

项目属性中,添加生成后事件

"$(Obfuscar)" Obfuscar.xml

Visual Studio 2022 使用 Obfuscar 进行代码混淆_第3张图片

4、最后编译运行即可,在我的输出路径下,能看到

Visual Studio 2022 使用 Obfuscar 进行代码混淆_第4张图片

然后把混淆后的新dll替换到程序目录下,发给运维上线即可。

5、对了,验证下是否混淆效果

使用ILSpy打开混淆后的dll,发现方法名、参数、一些变量名都被混淆了:

Visual Studio 2022 使用 Obfuscar 进行代码混淆_第5张图片

我的需求达到这样的效果已经足够了。具体混淆哪些内容都是通过那个xml进行配置的,具体详细学习要仔细看官方文档了。

问题记录:exe混淆没成功,还没时间研究是什么问题。不过一般混淆dll已经足够了。

参考:
Obfuscar的使用_obfuscar 使用-CSDN博客

你可能感兴趣的:(visual,studio,ide)