Jar包加密
一、分类
主流的加密方式有两种:
- 字节码混淆
- 字节码转换
1.1 字节码混淆
字节码混淆就是对类名、字段名、方法名进行替换,让其变得无意义,使其他人反编译后很难读懂,但并不影响逻辑。
1.2 字节码转换
字节码转换是指对编译后的class文件进行加密,在类加载的时候再解密。加密直接使用加密算法;解密通过类加载器,基于
-agentJava:xxx.jar
,通过
Premain-Class
向
Instrumentation
注入
ClassFileTransformer
,然后在
ClassFileTransformer
中解密。
代码混淆,上手最简单,加密级别比较低,也容易破解;字节码转换相对加密安全系数较高,所以我们采用后者进行加密。
二、开源框架
字节码转换方式有两个主流的开源框架:
- XJar
- ClassFinal
2.1 XJar
可以避免源码泄露以及反编译。该项目的实现方式是对 class 文件完全加密,修改了 jar 中的 META-INF/MANIFEST.MF ,将原有的
Main-Class
修改为
Jar-Main-Class
,并增加
Main-Class
,启动
Main-Class
时,在原有类加载器的同级别中增加一个自定义的类加载器,通过该类加载器实现加密文件的解密,然后反射调用
Jar-Main-Class
对应类的 main 方法去启动应用。支持 SpringBoot 应用。
2.2 ClassFinal
整体不错,对 SpringBoot 支持也好,其逻辑就是基于
-agentJava:xxx.jar
这一套原理,加密时对 class 文件做了两次处理,一次是对 class 文件的字节码完全加密,一次是对 class 文件混淆,这个混淆是保留成员变量和方法,只对方法的内部实现进行隐藏;解密时,判断如果该类是自己加密过的,就找到加密的字节码进行解密,如果不是自己加密的就跳过。其对 class 文件混淆,就是方便 SpringBoot 这种三方框架直接分析 class 文件。
另外针对 Jar 包的一次性加密,可以直接使用该网站加密:在线加密。
三、XJar实践
3.1 功能特性
- 无代码侵入,只需要把编译好的 JAR 包通过工具加密即可;
- 完全内存解密,降低源码和字节码泄露/反编译的风险;
- 支持所有 JDK 内置加解密算法;
- 动态生成 Go 启动器, 保护密码不泄露;
3.2 使用步骤
首先导入依赖:
<project><!-- 设置 jitpack.io 仓库 --><repositories><repository><id>jitpack.io</id><url>https://jitpack.io</url></repository></repositories><!-- 添加 XJar 依赖 --><dependencies><dependency><groupId>com.github.core-lib</groupId><artifactId>xjar</artifactId><version>4.0.2</version><!-- <scope>test</scope> --></dependency></dependencies></project>
通过测试类对目标jar包进行加密处理:
publicclassMainTest{publicstaticvoidmain(String[] args)throwsException{XCryptos.encryption().from("/Users/wshuo/target/demo1-0.0.1-SNAPSHOT.jar").use("io.xjar").include("/com/example/**/*.class").to("/Users/wshuo/Downloads/encrypted.jar");}}
其中 use 方法里的参数即为用于加密的密码。
可以得到三个文件:
- encrypted.jar
- xjar.go
- xjar_agentable.go
其中第二个是 go 编写的脚本文件,称之为 go 启动器,需要在有 go 开发环境的机器上编译:
go build ./xjar.go
编译完成之后会得到一个
xjar
的可执行文件,如果是 windows 系统则为
xjar.exe
。
sudo ./xjar java --add-opens java.base/jdk.internal.loader=ALL-UNNAMED -jar ./demo1-0.0.1-SNAPSHOT.xjar
最后执行该可执行文件即可。
3.3 报错
执行 xjar 的时候发现报错:
Exception in thread "main"java.lang.reflect.InaccessibleObjectException:Unabletomake field privatefinaljdk.internal.loader.URLClassPathjava.net.URLClassLoader.ucp accessible:modulejava.base does not "opens java.net"tounnamedmodule@34340fab
at java.base/java.lang.reflect.AccessibleObject.checkCanSetAccessible(AccessibleObject.java:354)
at java.base/java.lang.reflect.AccessibleObject.checkCanSetAccessible(AccessibleObject.java:297)
at java.base/java.lang.reflect.Field.checkCanSetAccessible(Field.java:178)
at java.base/java.lang.reflect.Field.setAccessible(Field.java:172)
at io.xjar.reflection.XReflection.field(XReflection.java:20)
at io.xjar.boot.XBootClassLoader.<init>(XBootClassLoader.java:41)
at io.xjar.boot.XJarLauncher.createClassLoader(XJarLauncher.java:31)
at org.springframework.boot.loader.ExecutableArchiveLauncher.createClassLoader(ExecutableArchiveLauncher.java:109)
at org.springframework.boot.loader.Launcher.launch(Launcher.java:55)
at io.xjar.boot.XJarLauncher.launch(XJarLauncher.java:26)
at io.xjar.boot.XJarLauncher.main(XJarLauncher.java:22)
panic: exit status 1
网上给出相关错误原因,以及解决方案,但是未生效。
https://www.coder.work/article/61641
https://stackoverflow.com/questions/41265266
尝试了以下命令,都不行:
sudo ./xjar java --add-opensjava.base/jdk.internal.loader=ALL-UNNAMED -jar ./encrypted.jar
sudo ./xjar java --permit-illegal-access -jar ./encrypted.jar
sudo ./xjar java --illegal-access -jar ./encrypted.jar
报错如下:
Unrecognized option:--illegal-access
Error:Could not create the JavaVirtualMachine.
Error:A fatal exception has occurred. Program will exit.
panic: exit status 1
执行下面的命令:
sudo ./xjar java --illegal-access=warn --add-opensjava.base/jdk.internal.loader=ALL-UNNAMED -jar ./encrypted.jar
这段命令的意思是,在启动虚拟机的时候,增加一个选项表示违法访问,出现以下提示信息:
JavaHotSpot(TM)64-BitServer VM warning:Ignoring option --illegal-access=warn; support was removed in 17.0
说明强制非法访问,已经在 JDK17 中移除了。不可以再使用 illegal-access 选项来访问 JDK 的内部元素。
出现这个错误的原因是 JDK9 往后引入了Java Platform Module System(模块化)的概念,每个模块都是强封装的,而我们启动 JAR 包需要用到反射去访问目标类,这里提示没有权限;那我们只能在命令里增加参数,来特定打开某些需要打开的包才能正常启动项目,下面的命令增加了启动参数,JAR 包可以正常执行。
sudo ./xjar java --add-opensjava.base/jdk.internal.loader=ALL-UNNAMED --add-opensjava.base/java.lang=ALL-UNNAMED --add-opensjava.base/java.net=ALL-UNNAMED -jar ./encrypted.jar
3.4 拓展
如果觉得以上加密操作很麻烦,还需要编写单元测试,XJar 还提供了 maven 插件,可以在打包的同时对 jar 包进行加密。使用方法如下:
<project><!-- 设置 jitpack.io 插件仓库 --><pluginRepositories><pluginRepository><id>jitpack.io</id><url>https://jitpack.io</url></pluginRepository></pluginRepositories><!-- 添加 XJar Maven 插件 --><build><plugins><plugin><groupId>com.github.core-lib</groupId><artifactId>xjar-maven-plugin</artifactId><version>4.0.2</version><executions><execution><goals><goal>build</goal></goals><phase>package</phase><!-- 或使用
<phase>install</phase>
--><configuration><!-- 不建议将密码放在这里
可以放在命令行参数中
使用 -Dxjar.password=123456 --><password>123456</password><includes><include>/org/cowave/**/*.class</include></includes><!-- optional
<algorithm/>
<keySize/>
<ivSize/>
<excludes>
<exclude/>
</excludes>
<sourceDir/>
<sourceJar/>
<targetDir/>
<targetJar/>
--></configuration></execution></executions></plugin></plugins></build></project>
参数名称命令参数名称参数说明类型缺省值示例值password-Dxjar.password密码字符串String必须任意字符串, 123456algorithm-Dxjar.algorithm加密算法名称StringAES/CBC/PKCS5PaddingJDK内置加密算法, 如:AES/CBC/PKCS5Padding 和 DES/CBC/PKCS5PaddingkeySize-Dxjar.keySize密钥长度int128根据加密算法而定, 56, 128, 256ivSize-Dxjar.ivSize密钥向量长度int128根据加密算法而定, 128sourceDir-Dxjar.sourceDir源jar所在目录File${project.build.directory}文件目录sourceJar-Dxjar.sourceJar源jar名称String${project.build.finalName}.jar文件名称targetDir-Dxjar.targetDir目标jar存放目录File${project.build.directory}文件目录targetJar-Dxjar.targetJar目标jar名称String${project.build.finalName}.xjar文件名称includes-Dxjar.includes需要加密的资源路径表达式String[]无io/xjar/** , mapper/Mapper.xml , 支持Ant表达式excludes-Dxjar.excludes无需加密的资源路径表达式String[]无static/* , META-INF/resources/** , 支持Ant表达式
AES一般指高级加密标准,它是当今使用最广泛的对称分组密码算法之一;DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。
加密操作的命令就简化为了:
mvn xjar:build -Dxjar.password=io.xjar
和打包操作一起:
mvn clean install -Dxjar.password=io.xjar
命令执行完成之后会在编译 target 目录会出现三个文件:
- demo1-0.0.1.xjar
- xjar.go
- xjar_agentable.go
继续编译 go 文件:
go build ./xjar.go
编译完成之后得到一个 xjar 文件,执行下面的命令:
sudo ./xjar java --add-opens java.base/jdk.internal.loader=ALL-UNNAMED --add-opens java.base/java.lang=ALL-UNNAMED --add-opens java.base/java.net=ALL-UNNAMED -jar ./demo1-0.0.1.xjar
项目即可正常启动。
四、ClassFinal实践
4.1 功能特性
- 无需修改原项目代码,只要把编译好的 jar/war 包用本工具加密即可
- 加密后的 jar 包可直接使用命令运行
- 支持加密
WEB-INF/lib
或BOOT-INF/lib
下的依赖 jar 包 - 支持机器码绑定,仅允许在指定机器上运行
- 支持加密配置文件
4.2 使用步骤
首先点击下载,得到一个 classfinal-fatjar-1.2.1.jar 文件。
然后执行加密操作:
java -jar classfinal-fatjar-1.2.1.jar -file demo1-0.0.1.jar -packages com.example -pwd 123456-Y
-Y
表示跳过人机交互的提示信息。
参数说明
-file 加密的jar/war完整路径
-packages 加密的包名(可为空,多个用","分割)
-libjars jar/war包lib下要加密jar文件名(可为空,多个用","分割)
-cfgfiles 需要加密的配置文件,一般是classes目录下的yml或properties文件(可为空,多个用","分割)
-exclude 排除的类名(可为空,多个用","分割)
-classpath 外部依赖的jar目录,例如/tomcat/lib(可为空,多个用","分割)
-pwd 加密密码,如果是#号,则使用无密码模式加密
-code 机器码,在绑定的机器生成,加密后只可在此机器上运行
-Y 无需确认,不加此参数会提示确认以上信息
执行命令:
java -javaagent:demo1-0.0.1-encrypted.jar='-pwd 123456' -jar demo1-0.0.1-encrypted.jar
4.3 拓展
同样的,classfinal 也支持使用 maven 插件直接打包执行。
<plugin><!-- https://gitee.com/roseboy/classfinal --><groupId>net.roseboy</groupId><artifactId>classfinal-maven-plugin</artifactId><version>1.2.1</version><configuration><password>123456</password><!--加密打包之后pom.xml会被删除,不用担心在jar包里找到此密码--><packages>com.example</packages><cfgfiles>application.yml</cfgfiles><!--<excludes>org.spring</excludes>--><!--<libjars>a.jar,b.jar</libjars>--></configuration><executions><execution><phase>package</phase><goals><goal>classFinal</goal></goals></execution></executions></plugin>
运行
mvn package
时会在 target 下自动加密生成 yourpaoject-encrypted.jar 。
前面提到的绑定机器码,可以使用以下命令在指定机器上获取机器码:
java -jar classfinal-fatjar.jar -C
加密时用
-code
指定机器码。机器绑定可同时支持机器码 + 密码的方式加密。
和 XJar 方式相比,不需要依赖其他环境,加密后直接运行即可,更加方便快捷。
五、总结
道高一尺,魔高一丈;各种加密方式也只是增加逆向工程的难度。我们在实际使用中,在保护好加密密码的同时,也要用其他手段保护我们的项目。
而且这个 XJar ,使用 Google 搜索的第三条就是 Xjar加密破解 😰,原因是都是开源项目,使用者通过研究加密原理可以很容易破解。所以就需要我们对加密方式也保密,让破解者无从下手。
通过比较本文提供的两种开源项目,从简单、易用、安全性考虑,ClassFinal 更胜一筹,推荐使用。
版权归原作者 硕子鸽 所有, 如有侵权,请联系我们删除。