恶意开发人员几乎可以通过将正版.dll文件换成经过修改的文件来利用您的应用程序。
如果有,可以采取措施保护应用。是否有某些类型的功能不应放在.dlls中?例如?
答案 0 :(得分:2)
对于.NET应用程序,您可以sign the DLL。我不确定非.NET程序集是否存在类似的东西。
答案 1 :(得分:2)
只要知道导出的签名就很容易替换DLL。 如果不知道签名,也可以对签名进行逆向工程。
为帮助防止此问题,您可以使用Code Signing,以便在使用DLL之前验证签名。
答案 2 :(得分:1)
对您的应用程序安装目录具有写权限的任何人也将能够修改您的可执行文件,因此尝试防止DLL替换远远不足以应对许多攻击情形。您是否关注某些特定情况?
答案 3 :(得分:1)
您还应该考虑 DLL注入,恶意用户可以在其中查看密码字段中的密码.....
看看这些链接:
的 http://en.wikipedia.org/wiki/DLL_injection
http://www.codeproject.com/KB/DLL/DLL_Injection_tutorial.aspx