У Вас устаревшая версия браузера. Скачайте современный Firefox, Chrome, Opera или Яндекс браузер для комфортного просмотра!
  
Software catalog
Интернет-каталог бесплатных и платных программных продуктов всего мира
  
 RU  EN 
Поиск программ
Язык описания 1Язык описания 2Язык описания 3Язык описания 4
ПлатформаЛицензияЧлен ASP
КлассСпецификаКатегория
НазваниеРазработчик/издатель
Ключевые словаОписание
      
Guardship 7.1.2
Компания: RustemSoft
Страна: United States of America, WI, Black Wolf
Член ASP: Нет
Web сайт компании: http://www.rustemsoft.com
О приложении: http://rustemsoft.com/Guardship.htm

Автор: Rustem Soft

Email продаж: info@smrtx.com
Email техподдержки: info@smrtx.com

Тип лицензии: Условно-бесплатная
Класс: Development::Other
Специфика: Development Tools
Категории: Programming :: Tools and Editors, Programming :: .NET
Платформа: Windows
ОС: Win2000, WinXP, Win7 x32, Win7 x64, Windows 8, Windows 10, WinServer, WinOther, WinVista, WinVista x64
Системные требования: .NET framework 2.0
Язык: English
Ограничения: no limitations within evaluation period

        
Ключевые слова: native, .NET, code, vb.net, C#, obfuscator, obfuscation, VB.NET, .NET obfuscator, code security, code protection, software protection, Visual Studio

Guardship disassembles your .NET code and then compiles the MSIL code of your executable into native unmanaged application by generating two pieces: 1. Start module [Your_App_Name].com; 2. Library [Your_App_Name].lib
Your applications (WinForms, WPF, etc.) that target the .NET Framework are compiled to intermediate language (IL). At run time, the just-in-time (JIT) compiler translates the IL to native code. Guardship translates your .NET executable to native code to make it hidden. When you run the protected executable it has all features and functionalities of managed application performing in PC memory. But .NET assembly browsers and decompilers will not be able to read your protected .NET executables.
Why does Guardship convert to unmanaged executable?
There are a few disassemblers for decompiling unmanaged executables written in ASM, C, or C++. However none of them will manage to produce readable enough code to worth the effort. You will spend more time trying to read the decompiled source with assembler blocks inside, than writing the same-functioning application from scratch.
In fact, any executable module can be disassembled and explored. The easiness with which a decipherer can reverse-engineer your application source code depends on how complete metadata about the app's source code presents inside the exe module. May the decipherer figure out the original class names, methods, work flows, structures, etc.? A compiler basically compacts app's source code, transforming the output into a format which is much compliant to machine runtime execution. It could be a native machine code or IL byte code that is treated by CLR intermediate runtime. However by and large, a lot of information about your application source code (debugging, comments, etc.) is simply can be lost during the compact compilation.
Сообщить о
вредоносном ПО




 0    
 0    
4.42 МБ

~199.99$
~191.66€
~19921.50₽
ДатаВерсияСтатусИстория выпусков
13.05.20167.1.2New Releasenew release
Разрешения на распространение: This product can be freely distributed through the Internet. To publish it on a CD, please contact us at info@smrtx.com

Рейтинг:

Назад  Наверх

 
  0  0
Декабрь 2024
   Пн   Вт   Ср   Чт   Пт   Сб   Вс   
               1   
   2   3   4   5   6   7   8   
   9   10   11   12   13   14   15   
   16   17   18   19   20   21   22   
   23   24   25   26   27   28   29   
   30   31             
 26 декабря 2024 года, четверг 
Пользователь
Авторизация
e-mail:

пароль:


Регистрация
RSS-лента
RSS-лента    Valid RSS
Сейчас на сайте
Гостей: 7
Пользователей: 0
Роботов: 148
Всего пользователей: 23
Баннеры

Copyright © 2020-2024 ООО МааСофтваре