Java代码加密与反编译(二):用加密算法DES修改classLoader实现对.class文件加密
Java代码加密与反编译(二):用加密算法DES修改classLoader实现对.class文件加密
二、利用加密算法DES实现java代码加密
传统的C/C++自动带有保护机制,但java不同,只要使用反编译工具,代码很容易被暴露,这里需要了解的就是Java的];
step2:加密待加密的.class文件。
得到密匙之后,接下来就可以用它加密数据。除了解密的ClassLoader之外,一般还要有一个加密待发布应用的独立程序:
EncryptClasses.java:
- import java.security.*;
- import javax.crypto.*;
- import javax.crypto.spec.*;
- public class EncryptClasses
- {
- static public void main(String args[]) throws Exception {
- String keyFilename = args[0];
- String algorithm = "DES";
- // 生成密匙
- SecureRandom sr = new SecureRandom();
- byte rawKey[] = Util.readFile(keyFilename);
- DESKeySpec dks = new DESKeySpec(rawKey);
- SecretKeyFactory keyFactory = SecretKeyFactory.getInstance( algorithm );
- SecretKey key = keyFactory.generateSecret(dks);
- // 创建用于实际加密操作的Cipher对象
- Cipher ecipher = Cipher.getInstance(algorithm);
- ecipher.init(Cipher.ENCRYPT_MODE, key, sr);
- // 加密命令行中指定的每一个类
- for (int i=1; i<args.length; ++i) {
- String filename = args[i];
- byte classData[] = Util.readFile(filename); //读入类文件
- byte encryptedClassData[] = ecipher.doFinal(classData); //加密
- Util.writeFile(filename, encryptedClassData); // 保存加密后的内容
- System.out.println("Encrypted "+filename);
- }
- }
- }
step3:加密待加密的.class文件。
编译之后用命令行启动程序,下面是源码:
DecryptStart.java:
- import java.io.*;
- import java.security.*;
- import java.lang.reflect.*;
- import javax.crypto.*;
- import javax.crypto.spec.*;
- public class DecryptStart extends ClassLoader
- {
- // 这些对象在构造函数中设置,以后loadClass()方法将利用它们解密类
- private SecretKey key;
- private Cipher cipher;
- // 构造函数:设置解密所需要的对象
- public DecryptStart(SecretKey key) throws GeneralSecurityException, IOException {
- this.key = key;
- String algorithm = "DES";
- SecureRandom sr = new SecureRandom();
- System.err.println("[DecryptStart: creating cipher]");
- cipher = Cipher.getInstance(algorithm);
- cipher.init(Cipher.DECRYPT_MODE, key, sr);
- }
- // main过程:在这里读入密匙,创建DecryptStart的实例,它就是定制ClassLoader。
- // 设置好ClassLoader以后,用它装入应用实例,
- // 最后,通过Java Reflection API调用应用实例的main方法
- public static void main(String args[]) throws Exception {
- String keyFilename = args[0];
- String appName = args[1];
- // 传递给应用本身的参数
- String realArgs[] = new String[args.length-2];
- System.arraycopy( args, 2, realArgs, 0, args.length-2 );
- // 读取密匙
- System.err.println( "[DecryptStart: reading key]" );
- byte rawKey[] = Util.readFile(keyFilename);
- DESKeySpec dks = new DESKeySpec(rawKey);
- SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
- SecretKey key = keyFactory.generateSecret(dks);
- // 创建解密的ClassLoader
- DecryptStart dr = new DecryptStart(key);
- // 创建应用主类的一个实例,通过ClassLoader装入它
- System.err.println("[DecryptStart: loading "+appName+"]");
- Class clasz = dr.loadClass(appName);
- // 最后通过Reflection API调用应用实例
- // 的main()方法
- // 获取一个对main()的引用
- String proto[] = new String[1];
- Class mainArgs[] = { (new String[1]).getClass() };
- Method main = clasz.getMethod("main", mainArgs);
- // 创建一个包含main()方法参数的数组
- Object argsArray[] = { realArgs };
- System.err.println("[DecryptStart: running "+appName+".main()]");
- // 调用main()
- main.invoke(null, argsArray);
- }
- public Class loadClass(String name, boolean resolve) throws ClassNotFoundException {
- try {
- // 要创建的Class对象
- Class clasz = null;
- // 必需的步骤1:如果类已经在系统缓冲之中,不必再次装入它
- clasz = findLoadedClass(name);
- if (clasz != null)
- return clasz;
- // 下面是定制部分
- try{
- //读取经过加密的类文件
- byte classData[] = Util.readFile(name+".class");
- if(classData != null){
- byte decryptedClassData[] = cipher.doFinal(classData); //解密
- clasz = defineClass( name, decryptedClassData, 0, decryptedClassData.length); // 再把它转换成一个类
- System.err.println( "[DecryptStart: decrypting class "+name+"]");
- }
- }catch(FileNotFoundException fnfe){
- }
- // 必需的步骤2:如果上面没有成功
- // 尝试用默认的ClassLoader装入它
- if (clasz == null)
- clasz = findSystemClass(name);
- // 必需的步骤3:如有必要,则装入相关的类
- if (resolve && clasz != null)
- resolveClass(clasz);
- return clasz;//把类返回给调用者
- } catch(IOException ie) {
- throw new ClassNotFoundException(ie.toString());
- } catch(GeneralSecurityException gse) {
- throw new ClassNotFoundException( gse.toString());
- }
- }
- }
step4:运行加密程序。
1.新建java项目,把上面三个.java程序和需要加密的程序.java都放在同一个src目录下,然后在eclipse里构建项目,把所有的.java文件在bin目录下生成.class文件。这里我需要加密jar包里有三个程序:SplitAddress.java、IPSeeker.java、IPEntity.java。
2.然后在命令行里,cd到bin目录下启动程序:
- java com.javacode.GenerateKeykey.data
这样就在bin下生成了key.data文件。
3.把bin\com\javacode\下的待加密的SplitAddress.class、IPSeeker.class、IPEntity.class拷贝到bin目录下。然后bin目录下命令行启动:
- java com.javacode.EncryptClasseskey.data SplitAddress.class IPSeeker.class IPEntity.class
该命令把每个.class文件替换成其各自的加密版本。
(注意:加密版本为bin目录下的.class文件,未加密版本为bin\com\javacode\下的.class文件)
4.运行经过加密的应用。
对于未经加密的应用(cd到bin\com\javacode\),正常执行方式如下:
- java IPSeeker arg0 arg1 arg2
对于经过加密的应用(cd到bin\),则相应的运行方式为:
- java DecryptStart key.data IPSeeker arg0 arg1 arg2
step5:验证
(1) 未加密的可以直接用反编译工具jd-gui查看到源码:
(2) 经过加密的用反编译工具无法查看:
step6:一些说明
虽然应用本身经过了加密,但启动程序DecryptStart没有加密。攻击者可以反编译启动程序并修改它,把解密后的类文件保存到磁盘。解决方法是对启动程序进行高质量模糊处理。或者可以采用直接编译成机器语言的代码,使得启动程序具有传统执行文件格式的安全性。
另外大多数JVM本身并不安全,还可以修改JVM,从ClassLoader之外获取解密后的代码并保存到磁盘,从而绕过上述加密所做的一切工作。
不过所有这些可能的攻击都有一个前提,这就是攻击者可以得到密匙。如果没有密匙,应用的安全性就完全取决于加密算法的安全性。
Java代码加密与反编译(二):用加密算法DES修改classLoader实现对.class文件加密的更多相关文章
- Java逆向武器库_反编译工具
1.反编译工具之_jd-gui 官网下载地址:http://java-decompiler.github.io/#jd-gui-download 使用: 下载后解压直接使用即可. jd-gui的优势是 ...
- 如何保护java程序不被反编译
Java是一种 跨平台的.解释型语言 Java 源代码编译中间“字节码”存储于class文件中.Class文件是一种字节码形式的中间代码,该字节码中包括了很多源代码的信息,例如变量名.方法名 等.因此 ...
- Android: apk反编译 及 AS代码混淆防反编译
一.工具下载: 1.apktool(资源文件获取,如提取出图片文件和布局文件) 反编译apk:apktool d file.apk –o path 回编译apk:apktool b path –o f ...
- Android反编译(二)之反编译XML资源文件
Android反编译(二) 之反编译XML资源文件 [目录] 1.工具 2.反编译步骤 3.重新编译APK 4.实例 5.装X技巧 6.学习总结 1.工具 1).反编译工具 apktool http ...
- 对Python源码加密及反编译前后对比
关于python的加密 目前软件开发商对 Python 加密时可能会有两种形式,一种是对python转成的exe进行 保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程. ...
- Java Jar源码反编译工具那家强
本文介绍下Java Jar常见的反编译工具,并给出使用感受. 反编译JAR能干什么: 排查问题.分析商业软件代码逻辑,学习优秀的源码思路. JD-GUI 下载地址:http://java-decomp ...
- 【JAVA使用XPath、DOM4J解析XML文件,实现对XML文件的CRUD操作】
一.简介 1.使用XPath可以快速精确定位指定的节点,以实现对XML文件的CRUD操作. 2.去网上下载一个“XPath帮助文档”,以便于查看语法等详细信息,最好是那种有很多实例的那种. 3.学习X ...
- Java代码加密与反编译(一):利用混淆器工具proGuard对jar包加密
Java 代码编译后生成的 .class 中包含有源代码中的所有信息(不包括注释),尤其是在其中保存有调试信息的时候.所以一个按照正常方式编译的 Java .class 文件可以非常轻易地被反编译.通 ...
- 详细讲解Android对自己的应用代码进行混淆加密防止反编译
1.查看项目中有没有proguard.cfg. 2.如果没有那就看看这个文件中写的什么吧,看完后将他复制到你的项目中. -optimizationpasses 5 -dontusemixedcasec ...
随机推荐
- MySQL的Query Cache原理分析
QueryCache(下面简称QC)是根据SQL语句来cache的.一个SQL查询如果以select开头,那么MySQL服务器将尝试对其使用QC.每个Cache都是以SQL文本作为key来存的. 原理 ...
- Ubantu 安装fftw3
FFTW官网 FFTW ( the Faster Fourier Transform in the West) 是一个快速计算离散傅里叶变换的标准C语言程序集. ubuntu下安装指令: sudo a ...
- 算法训练 安慰奶牛(节点有权值的MST)
问题描述 Farmer John变得非常懒,他不想再继续维护供奶牛之间供通行的道路.道路被用来连接N个牧场,牧场被连续地编号为1到N.每一个牧场都是一个奶牛的家.FJ计划除去P条道路中尽可能多的道路, ...
- 导航条且手机版.html——仿照官网例子
<!doctype html> <html> <head> <meta charset="utf-8"> <title> ...
- Hibernate学习7—Hibernate 映射继承
需求:学生有很多照片,分为生活照和工作照: 第一节:每个具体类对应一个表 Student.java: package com.cy.model; import java.util.Set; publi ...
- Cassandra Wiki Login JmxSecurity
JmxSecurity 监控和管理Cassandra
- 这段时间使用MySQL的一些记录
自从Fedora19之后,Linux上的MySQL就被MariaDB所取代,这段文字见如下引用: MySQL was replaced by MariaDB since Fedora 19 (http ...
- poj 3790 Recursively Palindromic Partitions
/*摘抄自博客:Recursively Palindromic Partitions Time Limit: 1000MS Memory Limit: 65536K Total Submissions ...
- OD 实验(七) - 对一个程序的破解和去广告
程序: 这里有很多的动态链接库 双击运行程序 这个程序有次数限制 按钮也在隐藏处 主界面 退出程序,会弹出一个广告 目的: 让程序的使用次数不受限制,且没有显示次数的窗口 去除程序关闭时候的广告 逆向 ...
- 深入浅出 Java Concurrency (12): 锁机制 part 7 信号量(Semaphore)
Semaphore 是一个计数信号量.从概念上讲,信号量维护了一个许可集.如有必要,在许可可用前会阻塞每一个 acquire(),然后再获取该许可.每个 release() 添加一个许可,从而可能 ...