• java程序jar包xjar加密及破解解密


    背景

    项目要部署到第三方服务器上,于是研究了一下jar包加密的方式,其中在github上有一个项目XJar,挺多使用用户,也搜到了破解的教程,于是研究了一下。详细说下如何加密、破解。这些加密只能说“防君子不防【小人】”,大神总有办法,只要项目有足够的价值,那其他都不值一提。

    原理

    可以查看github源码,作者也说了原理:基于对JAR包内资源的加密以及拓展ClassLoader来构建的一套程序加密启动, 动态解密运行的方案, 避免源码泄露以及反编译。总结一下,大致就是:

    1. 通过加密程序设置加密参数后,生成加密后的jar包(会扩展ClassLoader),eg:tuine-1.0.0.jar
    2. 根据作者的go文件,修改相同的加密参数后,生成exe文件(eg:tuineStart.exe),用于启动程序
    3. 启动命令:tuienStart.exe 程序A(java) 参数 -jar tuine-1.0.0.jar 参数

    说明

    • go文件中包含了密码、jar包的md5、sha1校验,可以防止密码不正确、篡改jar包。详细可查看 go源文件
    • 启动程序会把加密参数通过标准输入流写入到执行程序A中,jvm接受到参数,通过扩展的ClassLoader动态解密字节码。

    加密

    1. 把代码打包为jar包
    2. 引入xjar依赖,设置程序jar包位置、加密的文件、加密算法、加密密码
    3. 生成加密文件

    Maven项目可通过集成 xjar-maven-plugin 以免去每次加密都要执行一次上述的代码, 随着Maven构建自动生成加密后的JAR和Go启动器源码文件.

    XCryptos.encryption()
            .from("/path/to/read/tuine-1.0.0.jar.jar")
            .use("tuinepassword")
            .include("/io/xjar/**/*.class")
            .include("/mapper/**/*Mapper.xml")
            .exclude("/static/**/*")
            .exclude("/conf/*")
            .to("/path/to/save/tuine-1.0.0.jar.jar");
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    1. 修改go文件中对应的秘密信息然后编译启动程序:go build xjar.go
    2. 启动运行即可。
    /path/to/xjar /path/to/java [OPTIONS] -jar /path/to/encrypted.jar [ARGS]
    
    /path/to/xjar /path/to/javaw [OPTIONS] -jar /path/to/encrypted.jar [ARGS]
    
    nohup /path/to/xjar /path/to/java [OPTIONS] -jar /path/to/encrypted.jar [ARGS]
    
    • 1
    • 2
    • 3
    • 4
    • 5

    破解-解密

    既然知道了加密原理,而且还有源码,所以破解思路就清晰很多了,如果没有源码的话,还是能难道一大批人的,若需应用到项目中,可以根据作者的项目进行优化升级形成自己的加密程序,这样来说更安全。

    破解方式1-获取密码

    明确了“密码信息”是通过流的方式输入给程序A的,而且go程序没有前置校验程序A,所以这里来个弄巧成拙,把程序A替换为其他程序,并且把流信息打印出来就可以查看到密码信息了!

    dec.php

    
    var_dump(file_get_contents('php://stdin'));
    
    • 1
    • 2

    执行程序及结果:
    xjar解密

    破解方式2-直接获取解密后的class

    解密在jvm内存中进行,所有堆内的class文件肯定是解密后的,所以理论上完全可以通过查看堆内文件信息来获取class文件。

    JAVA官方提供了可视化工具HSDB,可以下载class文件。

    1. 查看程序进程ID:jps -l,查找对应程序的ID
    2. 启动HSDB:
      jdk9之前使用:java -cp your_javahome_path/lib/sa-jdi.jar sun.jvm.hotspot.HSDB
      jdk9之后使用:your_javahome_path/bin/jhsdb.exe hsdb
    3. 选择File-Attatch to HotSpot process-输入进程号即可进入
    4. 查看class:Tools-Class Browser,可以进行搜索,然后进行下载
      HSDB下载class文件

    关于报错:Create .class File java.io.IOException: 系统找不到指定的路径。

    说明碰到的一个问题,下载class文件报错:Create .class File java.io.IOException: 系统找不到指定的路径。原因就是系统没有权限,当时考虑windows应该不涉及权限问题啊。后来google也搜不到解决方案,然后仔细想了一下,如果在执行下载,也没让选择保存目录,那只能基于我执行的当前目录去相对路径创建,因为java安装在C盘的Program Files目录,而我是进入到javahome目录中后执行的命令(C:\Program Files\Java\jdk1.8.0_251\lib> java -cp .\sa-jdi.jar sun.jvm.hostspot.HSDB)所以考虑极有可能是系统目录权限的问题。

    于是改为:java -cp C:\Program Files\Java\jdk1.8.0_251\lib\sa-jdi.jar sun.jvm.hostspot.HSDB。果然执行成功,验证了猜想。而下载的文件则是在当前执行目录下,并且按照包名进行创建的文件夹。

    破解方式3-内存中获取密码

    既然能够在内存中获取class文件并下载出来,并且是扩展ClassLoader实现的,于是查看xjar的源代码ClassLoader部分得知,XKey类中包含了密码的各种信息:

        public XBootClassLoader(URL[] urls, ClassLoader parent, XDecryptor xDecryptor, XEncryptor xEncryptor, XKey xKey) throws Exception {
            super(urls, parent);
            this.xBootURLHandler = new XBootURLHandler(xDecryptor, xEncryptor, xKey, this);
            this.urlClassPath = XReflection.field(URLClassLoader.class, "ucp").get(this).value();
            this.getResource = XReflection.method(urlClassPath.getClass(), "getResource", String.class).method();
            this.getCodeSourceURL = XReflection.method(getResource.getReturnType(), "getCodeSourceURL").method();
            this.getCodeSigners = XReflection.method(getResource.getReturnType(), "getCodeSigners").method();
        }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    使用Java程序性能分析工具VisualVM,使用其Heap Dump功能,查看堆栈中的信息。

    1. 下载并打开程序,打开相关的程序,如图查看Monitor:
      VisualVM
    2. 点击右上角的Heap Dump,打印堆信息。
    3. 查看堆文件搜索XBootClassLoader或者XjarClassLoader,查看成员属性可查看加密信息:
      xjar加密信息
      图中密码为默认的:io.xjar

    获取class文件,反编译

    如经过破解方式1和3,可以拿到加密信息,则可以通过自带的解密程序进行解密:

      XCryptos.decrypt("D:\\tuine-1.0.0.jar","D:\\tmp.zip", "tuinepassword");
    
    • 1

    解压拿到的tmp.zip即为加密前的所有class文件。

    反编译:

    1. 可以放到idea中直接查看,或者引入到项目中作为包,可直接查看,idea会自动反编译。
    2. 使用jad进行反编译。

    引用感谢

    记录一次破解xjar加密的经历
    破解及修复issue
    99%的人都搞错了的java方法区存储内容,通过可视化工具HSDB和代码示例一次就弄明白了

  • 相关阅读:
    Git分布式管理-头歌实验分支管理
    Mybatis 概述
    2023国赛数学建模C题思路模型代码 高教社杯
    VLOOKUP 函数出现 #N/A 错误的 4 种情况(附解决方法)
    Git本地实现服务器搭建
    java毕业设计全屋家具定制网站源码+lw文档+mybatis+系统+mysql数据库+调试
    学习:Vue.js官方文档----介绍、Vue实例、模板语法、计算属性与侦听器
    SI24R2F+畜牧业养殖方案
    有哪些支持 HomeKit 的智能家居生态值得推荐?
    RZMO-A-030/210、HZMO-A-030/315电控比例压力阀控制器
  • 原文地址:https://blog.csdn.net/Tuine/article/details/126176654