@wlastas

Насколько сложно reversing Native AOT сборки?

Интересует, возможно ли использовать данную технология как альтернативу обфускации?
Важна быстрота исполнения кода и его его защищенность (хотя бы от дурака с готовым распаковщиком).
Забугорные специалисты говорят, что конечный скомпилированный Exe содержит метаданные (IL подобные), которые могут быть буквально одним щелчком (при наличии познаний в реверсинге IL инструкций) переведены обратно в с# подобный код. На мои возражения относительно того, что AOT производит таргетнтую компиляцию под фиксированную платформу (так же как это делает С++ компилятор), после чего ей ненужны никакие IL инструкции внутри (на мой взгляд), чтобы работать на этой платформе - просто уходят от ответа - типа нуп и дурак.
Кто-нибудь смотрел уже под капот этой технологии и есть ли какие мысли по поводу ее взломоусточивости.

https://learn.microsoft.com/ru-ru/dotnet/core/depl...
https://github.com/dotnet/samples/tree/main/core/n...
  • Вопрос задан
  • 124 просмотра
Пригласить эксперта
Ответы на вопрос 1
firedragon
@firedragon
Не джун-мидл-сеньор, а трус-балбес-бывалый.
проверьте сами с использованием dotpeek
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы