怎么防止Java开发出来的程序被别人反编译防止Java开发出来的程序被别人反编译有很多种方法,下面给你介绍几种:
1、隔离Java程序
最简单的方法就是让用户不能够访问到Java Class程序,这种方法是最根本的方法,具体实现有多种方式 。例如,开发人员可以将关键的Java Class放在服务器端,客户端通过访问服务器的相关接口来获得服务,而不是直接访问Class文件 。这样黑客就没有办法反编译Class文件 。目前,通过接口提供服务的标准和协议也越来越多,例如 HTTP、Web Service、RPC等 。但是有很多应用都不适合这种保护方式,例如对于单机运行的程序就无法隔离Java程序 。
2、对Class文件进行加密
为了防止Class文件被直接反编译,许多开发人员将一些关键的Class文件进行加密 , 例如对注册码、序列号管理相关的类等 。在使用这些被加密的类之前,程序首先需要对这些类进行解密,而后再将这些类装载到JVM当中 。这些类的解密可以由硬件完成,也可以使用软件完成 。
3、转换成本地代码
将程序转换成本地代码也是一种防止反编译的有效方法 。因为本地代码往往难以被反编译 。开发人员可以选择将整个应用程序转换成本地代码,也可以选择关键模块转换 。如果仅仅转换关键部分模块 , Java程序在使用这些模块时,需要使用JNI技术进行调用 。
4、代码混淆
代码混淆是对Class文件进行重新组织和处理,使得处理后的代码与处理前代码完成相同的功能(语义) 。但是混淆后的代码很难被反编译 , 即反编译后得出的代码是非常难懂、晦涩的,因此反编译人员很难得出程序的真正语义 。从理论上来说,黑客如果有足够的时间,被混淆的代码仍然可能被破解 , 甚至目前有些人正在研制反混淆的工具 。但是从实际情况来看,由于混淆技术的多元化发展,混淆理论的成熟 , 经过混淆的Java代码还是能够很好地防止反编译 。
不同保护技术比较希望能给大家带来参考:
什么是Java代码的编译与反编译?Java代码的编译与反编译
2017-02-21Hollis数盟
一、什么是编译
1、利用编译程序从源语言编写的源程序产生目标程序的过程 。
2、用编译程序产生目标程序的动作 。编译就是把高级语言变成计算机可以识别的2进制语言,计算机只认识1和0,编译程序把人们熟悉的语言换成2进制的 。编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段:词法分析;语法分析;语义检查和中间代码生成;代码优化;目标代码生成 。主要是进行词法分析和语法分析,又称为源程序分析 , 分析过程中发现有语法错误,给出提示信息 。
二、什么是反编译
计算机软件反向工程(Reverseengineering)也称为计算机软件还原工程,是指通过对他人软件的目标程序(可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码 。反编译作为自己开发软件时的参考,或者直接用于自己的软件产品中 。
三、Java类的编译与反编译
我们在最初学习Java的时候 , 会接触到两个命令:javac和java,那个时候我们就知道 , javac是用来编译Java类的,就是将我们写好的helloworld.java文件编译成helloworld.class文件 。
class文件打破了C或者C等语言所遵循的传统,使用这些传统语言写的程序通常首先被编译,然后被连接成单独的、专门支持特定硬件平台和操作系统的二进制文件 。通常情况下 , 一个平台上的二进制可执行文件不能在其他平台上工作 。而Javaclass文件是可以运行在任何支持Java虚拟机的硬件平台和操作系统上的二进制文件 。
那么反编译呢,就是通过helloworld.class文件得到java文件(或者说是程序员能看懂的Java文件)
四、什么时候会用到反编译
1、我们只有一个类的class文件,但是我们又看不懂Java的class文件,那么我们可以把它反编译成我们可以看得懂的文件 。
2、学习Java过程中,JDK的每个版本都会加入越来越多的语法糖,有些时候我们想知道Java一些实现细节,我们可以借助反编译 。
五、反编译工具
1、javap
2、Jad:官网(墙裂推荐)
客户端:
可以在官网下载可执行文件,找到对应的操作系统的对应版本,然后进行安装使用 。
因为我使用的是linux操作系统,所以我下载的是Linux版本的工具,这个工具下载好之后会有一个执行文件,只要在执行文件所在目录执行./jadhelloworld.class就会在当前目录下生成helloworld.jad文件,该文件里就是我们很熟悉的Java代码
Eclipse插件:
下载地址在官网下载插件的jar包,然后将jar包放到eclipse的plugins目录下‘在打开Eclipse,Eclipse-Window-Preferences-Java,此时你会发现会比原来多了一个JadClipse的选项 , 单击,在Pathtodecompiler中输入你刚才放置jad.exe的位置,也可以制定临时文件的目录 。当然在JadClipse下还有一些子选项,如Debug,Directives等,按照默认配置即可 。基本配置完毕后,我们可以查看一下class文件的默认打开方式,Eclipse-Window-Preferences-General-Editors-FileAssociations我们可以看到class文件的打开方式有两个,JadClipse和Eclipse自带的ClassFileViewer,而JadClipse是默认的 。全部配置完成,下面我们可以查看源码了,选择需要查看的类,按F3即可查看源码
java加密可以的 , 但是对jar包直接加密,目前只支持J2SE,还不支持J2EE 。更多的还是用混编器(java obfuscator) 。下面是关于HASP的介绍 。
-----------------------------------------------------
针对java加密防止反编译的解决方案
众所周知 , java开发语言提供了很方便的开发平台 , 开发出来的程序很容易在不同的平台上被移植 , 现在越来越多的人使用它来开发软件,与.net语言并驾齐驱 。
Java有它方便的一面,同时也给开发者带来了一个不小的烦恼,就是保护程序代码变得困难,因为java语言编译和代码执行的特殊性,目前,除了HASP外,还没有一个更好的解决办法或保护方案,但如果不采取有力的措施,则自己辛辛苦苦开发出来的程序很容易被人复制而据为己有,一般情况下,大多数的人都是用混编器(java obfuscator)来把开发出来的程序进行打乱,以想达到防止反编译的目的,但是,这种方法在网上很容易找到相关的软件来重新整理,那么这个混编器工具也只能控制一些本来就没有办法的人,而对于稍懂工具的人几乎是透明的,没有任何意义 。再说硬件加密锁,大多数厂商提供的加密锁只能进行dll的连接或简单的api调用,只要简单地反编译,就很容易把api去掉 , 这样加密锁根本起不了作用 , 那到底是否还有更好的解决办法呢?
现提供2种解决办法:
1、以色列阿拉丁公司的HASP HL加密锁提供的外壳加密工具中,有一个叫做数据加密的功能,这个功能可以很好的防止反编译而去掉api的调用,大家知道:硬件加密锁的保护原理就是让加密过的软件和硬件紧密地连接在一起 , 调用不会轻易地被剔除 , 这样才能持久地保护您的软件不被盗版,同时,这种方式使用起来非常简单,很容易被程序员掌握 , 要对一个软件实现保护,大约只需几分钟的时间就可以了,下面简单介绍一下它的原理:
运用HASP HL的外壳工具先把java解释器进行加密,那么,如果要启动这个解释器就需要有特定的加密锁存在,然后,再运用外壳工具中的数据加密功能把java程序(CLASS或JAR包)当作一个数据文件来进行加密处理,生成新的java程序(CLASS或JAR包),因为这个加密过程是在锁内完成的 , 并采用了128位的AES算法,这样,加密后的java程序,无论你采用什么样的反编译工具,都是无法反编译出来的 。您的软件也只有被加密过的java解释器并有加密锁的情况下才能正常运行 , 如果没有加密锁,程序不能运行,从而达到真正保护您的软件的目的 。
2、HASP HL提供专门针对java外壳加密工具,直接加密jar包,防止外编译,目前只支持J2SE,将来会进一步支持J2EE,如果情况适合则是最简单的方法 。
如何对java的class类进行加密可以使用Virbox Protector Standalone 加壳工具对java的class类进行加密,支持各种开发语言的程序加密 。可防止代码反编译,更安全,更方便
产品简介
Virbox Protector Standalone提供了强大的代码虚拟化、高级混淆与智能压缩技术,保护您的程序免受逆向工程和非法修改 。
Virbox Protector Standalone 将被保护的程序代码转换为虚拟机代码,程序运行时,虚拟机将模拟程序执行,进入和离开虚拟机都有高级代码混淆 。虚拟机配合代码混淆可以达到很好的保护效果,尤其是开发者的私有逻辑 。高级混淆利用花指令和代码非等价变形等技术,将程序的代码,转换成一种功能上等价,但是难于阅读和理解的代码,可充分干扰静态分析 。应用程序的解压缩含有动态密码 , 让一切自动脱壳工具失效,有效的阻止.Net、PE 程序的直接反编译 。
特点
多种加密策略:代码虚拟化、高级混淆、智能压缩
性能分析:智能分析引擎,一键分析各个函数模块调用的次数
支持多种开发语言:多种开发语言加壳支持
源码级保护:保护到汇编级别,c#保护IL级别
免费更新:免费版本升级
如何防止程序员反编译?Java从诞生以来 , 其基因就是开放精神,也正因此,其可以得到广泛爱好者的支持和奉献,最终很快发展壮大,以至于有今天之风光!但随着java的应用领域越来越广,特别是一些功能要发布到终端用户手中(如Android开发的app),有时候,公司为了商业技术的保密考虑 , 不希望这里面的一些核心代码能够被人破解(破解之后,甚至可以被简单改改就发布出去 , 说严重点,就可能会扰乱公司的正常软件的市场行为),这时候就要求这些java代码不能够被反编译 。
这里要先说一下反编译的现象 。因为java一直秉持着开放共享的理念,所以大家也都知道,我们一般共享一个自己写的jar包时 , 同时会共享一个对应的source包 。但这些依然与反编译没有什么关系,但java的共享理念,不只是建议我们这样做,而且它自己也在底层上“强迫”我们这么做!在java写的.java文件后,使用javac编译成class文件,在编译的过程,不像C/C或C#那样编译时进行加密或混淆 , 它是直接对其进行符号化、标记化的编译处理,于是,也产生了一个逆向工程的问题:可以根据class文件反向解析成原来的java文件!这就是反编译的由来 。
但很多时候,有些公司出于如上述的原因考虑时,真的不希望自己写的代码被别人反编译,尤其是那些收费的app或桌面软件(甚至还有一些j2ee的wen项目)!这时候 , 防止反编译就成了必然!但前面也说过了,因为开放理念的原因,class是可以被反编译的,那现在有这样的需求之后,有哪些方式可以做到防止反编译呢?经过研究java源代码并进行了一些技术实现(结果发现 , 以前都有人想到过,所以在对应章节的时候,我会贴出一些写得比较细的文章,而我就简单阐述一下,也算偷个懒吧) , 我总共整理出以下这几种方式:
代码混淆
这种方式的做法正如其名 , 是把代码打乱,并掺入一些随机或特殊的字符,让代码的可读性大大降低,“曲线救国”似的达到所谓的加密 。其实 , 其本质就是打乱代码的顺序、将各类符号(如类名、方法名、属性名)进行随机或乱命名,使其无意义,让人读代码时很累,进而让人乍一看,以为这些代码是加过密的!
由其实现方式上可知,其实现原理只是扰乱正常的代码可读性 , 并不是真正的加密,如果一个人的耐心很好,依然可以理出整个程序在做什么,更何况 , 一个应用中,其核心代码才是人们想去了解的,所以大大缩小了代码阅读的范围!
当然,这种方式的存在,而且还比较流行,其原因在于,基本能防范一些技术人员进行反编译(比如说我,让我破解一个混淆的代码,我宁愿自己重写一个了)!而且其实现较为简单,对项目的代码又无开发上的侵入性 。目前业界也有较多这类工具 , 有商用的,也有免费的,目前比较流行的免费的是:proguard(我现象临时用的就是这个) 。
上面说了,这种方式其实并不是真正加密代码 , 其实代码还是能够被人反编译(有人可能说,使用proguard中的optimize选项,可以从字节流层面更改代码,甚至可以让JD这些反编译软件可以无法得到内容 。说得有点道理 , 但有两个问题:1、使用optimize对JDK及环境要求较高,容易造成混淆后的代码无法正常运行;2、这种方式其实还是混淆,JD反编译有点问题,可以有更强悍的工具,矛盾哲学在哪儿都是存在的^_^) 。那如何能做到我的class代码无法被人反编译呢?那就需要我们下面的“加密class”!
加密class
在说加密class之前,我们要先了解一些java的基本概念,如:ClassLoader 。做java的人已经或者以后会知道 , java程序的运行,是类中的逻辑在JVM中运行 , 而类又是怎么加载到JVM中的呢(JVM内幕之类的,不在本文中阐述,所以点到为止)?答案是:ClassLoader 。JVM在启动时是如何初始化整个环境的,有哪些ClassLoader及作用是什么 , 大家可以自己问度娘,也不在本文中讨论 。
让我们从最常见的代码开始,揭开一下ClassLoader的一点点面纱!看下面的代码:
Java代码
public class Demo{
public static void main(String[] args){
System.out.println(“hello world!”);
}
}
上面这段代码,大家都认识 。但我要问的是:如果我们使用javac对其进行编译,然后使用java使其运行(为什么不在Eclipse中使用Run as功能呢?因为Eclipse帮我们封闭 , 从而简化了太多东西,使我们忽略了太多的底层细节,只有从原始的操作上 , 我们才能看到本质),那么,它是怎么加载到JVM中的?答案是:通过AppClassLoader加载的(相关知识点可以参考:)!如果不相信的话,可以输出一下System.out.println(Thread.currentThrea().getContextLoader());看看 。
那又有一个新的问题产生了:ClassLoader又是怎样加载class的呢?其实,AppClassLoader继承自java.lang.ClassLoader类,所以,基本操作都在这个类里面,让我们直接看下面这段核心代码吧:
看看这个方法中的逻辑,非常简单 , 先从内存中找,如果没有,则从父级或根先找,如果没找到,则再从自己的方法里面找!那findClass里面是什么样的呢?很不幸,这个方法是个抽象(abstract)的,也就是使用什么方式加载,由程序使用ClassLoader自己决定!这就给我们留下了巨大的“”!让我们看一下非常常见的一个ClassLoader的实现 , 那就是URLClassLoader(几乎所有的j2ee的web项目的容器使用的ClassLoader都是继承自它),让我们看一下它的findClass的实现:
这个方法里面的逻辑也很简单,从定义的ucp(就是各个jar包或class文件的具体路径)中读取指定的class文件的信息(如字节流之类) , 然后交给defineClass定义到JVM中,让我们继续看一下这个方法的核心部分:
看到这里,已经没有必要再往下面看了(再往下就是native方法了 , 这是一个重大伏笔哦) , 我们要做的手脚就在这里!
手脚怎么做呢?很简单 , 上面的代码逻辑告诉我们,ClassLoader只是拿到class文件中的内容byte[],然后交给JVM初始化!于是我们的逻辑就简单了:只要在交给JVM时是正确的class文件就行了,在这之前是什么样子无所谓!所以,我们的加密的整个逻辑就是:
在编译代码时(如使用ant或maven),使用插件将代码进行加密(加密方式自己?。?将class文件里面的内容读取成byte[],然后进行加密后再写回到class文件(这时候class文件里面的内容不是标准的class,无法被反编译了)
在启动项目代码时,指定使用我们自定义的ClassLoader就行了,而自定义的部分,主要就是在这里做解密工作!
如此,搞定!以上的做法比较完整的阐述 , 可以仔细阅读一下这篇文章:文章中的介绍 。
通过这个方法貌似可以解决代码反编译的问题了!错!这里有一个巨大的坑!因为我们自定义的ClassLoader是不能加密的 , 要不然JVM不认识,就全歇菜了!如果我来反编译,呵呵,我只要反编译一下这个自定义的ClassLoader,然后把里面解密后的内容写到指定的文件中保存下来,再把这个加了逻辑的自定义ClassLoader放回去运行 , 你猜结果会怎样?没错,你会想死!因为你好不容易想出来的加密算法,结果人家根本不需要破解,直接就绕过去了!
现在,让我们总结一下这个方法的优缺点:实现方式简单有效,同时对代码几乎没有侵入性,不影响正常开发与发布 。缺点也很明显,就是很容易被人破解!
当然啦,关于缺点问题 , 你也可以这么干:先对所有代码进行混淆、再进行加密,保证:1、不容易找到我们自定义的那个ClassLoader;2、就算找到了,破解了,代码可读性还是很差 , 让你看得吐血?。ㄓ幸黄恼? ,我觉得写得不错 , 大家可以看一看:)
嗯,我觉得这个方法很好,我自己也差点被这个想法感动了,但是,作为一个严谨的程序员,我真的不愿意留下一个隐患在这里!所以,我继续思索!
高级加密class
前面我们说过有个伏笔来着,还记得吧?没错 , 就是那个native!native定义的方法是什么方法?就是我们传说中的JNI调用!前面介绍过的有一篇文章中提到过,其实jvm的真实身份并不是java , 而是c写的jvm.dll(windows版本下),java与dll文件的调用就是通过JNI实现的!于是,我们就可以这样想:JNI可以调用第三方语言的类库,那么,我们可不可以把解密与装载使用第三方语言写(如C , 因为它们生成的库是不好反编译的),这样它可以把解密出来的class内容直接调jvm.dll的加载接口进行初始化成class,再返回给我们的ClassLoader?这样,我们自定义的ClassLoader只要使用JNI调用这个第三方语言写的组件,整个解密过程,都在黑盒中进行,别人就无从破解了!
嗯 , 这个方法真的很不错的!但也有两个小问题:1.使用第三方语言写,得会第三方语言 , 我说的会,是指很溜!2.对于不同的操作系统,甚至同一操作系统不同的版本,都可能要有差异化的代码生成对应环境下的组件(如window下是exe,linux是so等)!如果你不在乎这两个问题,我觉得,这个方式真的挺不错的 。但对于我来说,我的信条是,越复杂的方式越容易出错!我个人比较崇尚简洁的美 , 所以,这个方法我不会轻易使用!
对了,如果大家觉得这个方法还算可行的话,可以推荐一个我无意中看到的东西给大家看看(我都没有用过的):jinstall,
更改JVM
看到这个标题,我想你可能会震惊 。是的,你没看错,做为一个程序员,是应该要具有怀疑一切、敢想敢做的信念 。如果你有意留心的话,你会发现JVM版本在业界其实也有好几个版本的,如:Sun公司的、IBM的、Apache的、Google的……
所以,不要阻碍自己的想象力,现在没有这个能力,并不代表不可能 。所以,我想到,如果我把jvm改了,在里面对加载的类进行解密 , 那不就可以了吗?我在设计构思过程中,突然发现:人老了就是容易糊涂!前面使用第三方语言实现解密的两个问题 , 正好也是更改JVM要面对的两个问题,而且还有一个更大的问题:这个JVM就得跟着这个项目到处走?。?
java 代码反编译错误反编译出来的东西 , 有时候就是这样的 。
建议你换个反编译软件试试 。
【java代码加密与反编译 java实现简单加密解密】关于java代码加密与反编译和java实现简单加密解密的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息 , 记得收藏关注本站 。
推荐阅读
- 小程序开发代理合作,高端小程序开发代理
- 丝杠计算毕业设计,丝杠计算选型手册
- 菠萝斗鱼直播间,菠萝赛东斗鱼多少粉丝
- vb.net热键 vb中热键是什么意思
- 你用电脑做什么呢英文,你平时用电脑做什么英语短文
- mysql启动数据库命令,mysql57启动命令
- thinkphp斜杠过滤了,thinkphp过滤器
- python映射表函数 python对象关系映射
- go语言异步非阻塞原理,go异步编程