Microsoft MVP성태의 닷넷 이야기
글쓴 사람
홈페이지
첨부 파일
 

지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법

지난 글에서,

지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

지연 어셈블리를 참조한 EXE를 실행하려면 "sn.exe -Vr [어셈블리 경로]"와 같은 명령어를 이용해 서명 확인 작업을 생략하도록 명시해야만 정상적으로 동작한다고 했습니다.

혹시, 다른 방법은 없을까요? 없으면 이 글을 안 썼겠지요. ^^

지난번 글을 잘 읽어보신 분들이라면 눈치채셨을 수도 있을 텐데요,

bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

간단하게, 지연 서명된 어셈블리의 "Flags" 값을 "0x01"에서 "0x09"로 바꿔 지연 서명된 것이 아닌, 서명된 어셈블리라고 CLR에게 알려주면 됩니다. 실제로, CFF Explorer 같은 도구를 이용해 다음과 같이 직접 "Flags" 값을 바꾼 후,

delay_signed_to_signed_1.png

실행하면 bypassTrustedAppStrongNames의 기본값(true) 덕분에 EXE 파일에서 그냥 실행이 됩니다.




그렇다면, 반대로도 가능하겠지요? ^^

서명된 어셈블리의 "Flags" 값을 "0x01"로 바꾸면 이는 '지연 서명된 어셈블리'와 같게 됩니다. 그래도 서명 데이터는 올바르기 때문에 이를 참조한 EXE 실행에는 영향이 없습니다. 또한, 이렇게 바뀐 DLL을 변조하면 서명 데이터가 올바르지 않기 때문에 "System.Security.SecurityException: Strong name validation failed." 예외가 발생합니다. 왜냐하면, '지연 서명된 어셈블리'이기 때문에 bypassTrustedAppStrongNames의 혜택을 받지 못하기 때문입니다. 물론, 그 대신 sn.exe -Vr 등록을 하면 정상적으로 실행됩니다.

정리해 보면, 해당 어셈블리가 지연 서명 또는 서명되었느냐에 대한 여부는 Flags 값에 의해 좌우된다는 점입니다.




참고로, Flags 값을 변경해주는 "CorFlags" 도구가 있지만,

CorFlags.exe (CorFlags Conversion Tool)
; https://docs.microsoft.com/en-us/dotnet/framework/tools/corflags-exe-corflags-conversion-tool

아쉽게도 지원되는 옵션이 한정되어 있기 때문에,

Options:
/ILONLY+ /ILONLY-       Sets/clears the ILONLY flag
/32BITREQ+ /32BITREQ-   Sets/clears the bits indicating 32-bit x86 only
/32BITPREF+ /32BITPREF- Sets/clears the bits indicating 32-bit preferred
/UpgradeCLRHeader       Upgrade the CLR Header to version 2.5
/RevertCLRHeader        Revert the CLR Header to version 2.0

이 글에서 실습한 StrongNameSigned 값을 설정하는 용도로는 사용할 수 없습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]





[최초 등록일: ]
[최종 수정일: 8/2/2017 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 




... 31  32  33  34  35  36  37  [38]  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
11282정성태9/11/20174437Math: 22. 행렬로 바라보는 피보나치 수열
11281정성태8/26/20174441.NET Framework: 677. Visual Studio 2017 - NuGet 패키지를 직접 참조하는 PackageReference 지원
11280정성태8/24/20173222디버깅 기술: 94. windbg - 풀 덤프에 포함된 모든 모듈을 파일로 저장하는 방법
11279정성태8/23/20177989.NET Framework: 676. C# Thread가 Running 상태인지 아는 방법
11278정성태8/23/20173666오류 유형: 417. TFS - Warning - Unable to refresh ... because you have a pending edit. [1]
11277정성태8/23/20174520오류 유형: 416. msbuild - error MSB4062: The "TransformXml" task could not be loaded from the assembly
11276정성태8/23/20176134.NET Framework: 675. C# - 확장자와 연결된 실행 파일 경로 찾기 [2]파일 다운로드1
11275정성태8/23/20179537개발 환경 구성: 323. Visual Studio 설치 없이 빌드 환경 구성 - Visual Studio 2017용 Build Tools
11274정성태8/22/20173891.NET Framework: 674. Thread 타입의 Suspend/Resume/Join 사용 관련 예외 처리
11273정성태8/22/20175989오류 유형: 415. 윈도우 업데이트 에러 Error 0x80070643
11272정성태8/21/20176654VS.NET IDE: 120. 비주얼 스튜디오 2017 버전 15.3.1 - C# 7.1 공개 [2]
11271정성태8/19/20173479VS.NET IDE: 119. Visual Studio 2017에서 .NET Core 2.0 프로젝트 환경 구성하는 방법
11270정성태4/20/201810126.NET Framework: 673. C#에서 enum을 boxing 없이 int로 변환하기 [2]
11269정성태8/17/20174073디버깅 기술: 93. windbg - 풀 덤프에서 .NET 스레드의 상태를 알아내는 방법
11268정성태8/14/20173993디버깅 기술: 92. windbg - C# Monitor Lock을 획득하고 있는 스레드 찾는 방법
11267정성태8/10/20175173.NET Framework: 672. 모노 개발 환경
11266정성태8/10/20174462.NET Framework: 671. C# 6.0 이상의 소스 코드를 Visual Studio 설치 없이 명령행에서 컴파일하는 방법
11265정성태2/25/201920988기타: 66. 도서: 시작하세요! C# 7.1 프로그래밍: 기본 문법부터 실전 예제까지 [11]
11264정성태8/9/20174367오류 유형: 414. UWP app을 signtool.exe로 서명 시 0x8007000b 오류 발생
11263정성태8/9/20174184오류 유형: 413. The C# project "..." is targeting ".NETFramework, Version=v4.0", which is not installed on this machine. [3]
11262정성태8/5/20174036오류 유형: 412. windbg - SOS does not support the current target architecture. [3]
11261정성태8/1/20183902디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
11260정성태8/3/20173872.NET Framework: 670. C# - 실행 파일로부터 공개키를 추출하는 방법
11259정성태8/2/20173534.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
11258정성태8/1/20174186.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점파일 다운로드1
11257정성태7/31/20174225.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명파일 다운로드1
... 31  32  33  34  35  36  37  [38]  39  40  41  42  43  44  45  ...