百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

Java代码保护方法之四:JVMTI实现Java源码保护

liuian 2025-03-04 13:07 12 浏览

大家好,我叫小丁,一名小小程序员。

今天继续介绍Java代码保护的第四种方案:JVMTI。

采用ClassFinal和自定义类加载器这两种策略来保护Java代码时,它们面临的一个共同的主要挑战在于:加解密算法及其相关代码的高度透明性。这种透明性使得攻击者能够通过反编译手段轻松获取这些至关重要的信息,进而对系统进行破解。

为了更有效地提升代码保护的安全性,我们可以考虑将加密部分的代码用C++来编写,并将其打包成DLL/SO文件。随后,Java程序通过本地方法调用(JNI)来访问这个DLL文件中的加解密功能。

由于逆向工程分析DLL/SO文件的难度远胜于分析class文件,这种方法能够显著增强代码的保护力度,使得攻击者难以窥探到加解密算法的核心细节。



然而,这一方案亦非无懈可击。

尽管加解密算法被巧妙地封装在难以反编译的动态链接库(DLL/SO)中,使得其内部逻辑得以隐藏,但由于本地接口直接暴露,攻击者仍有可能通过伪装手段调用此接口执行加解密操作。

换言之,攻击者无需深入了解加解密的复杂算法,仅需掌握如何正确调用该接口即可。这种特性为我们提供了一个结合ClassFinal进行保护的契机。

具体而言,ClassFinal能够绑定本地机器码,在解密过程中,我们增加一项校验逻辑——验证当前机器码是否与预设值一致,且这一校验逻辑同样嵌入在本地代码中。

如此一来,若要成功破解代码,攻击者要么需要深入破解DLL的内部逻辑并重写解密流程,要么就得在被绑定的特定机器上进行破解尝试。这无疑大幅提升了破解的难度和成本。或许,上述描述听起来颇为抽象,令人一时难以全然理解。

为了更加清晰明了地阐述这一方案,接下来,我将逐步引导大家将其付诸实践。

1、生成动态共享库文件

动态共享库

windows下是dll

linux/mac是so

我用的是mac系统。

提前准备

jdk1.8

gcc/g++(C/C++)

gcc安装

C/C++一般安装gcc/g++作为编译工具。

对于windows,可通过安装MinGW-w64实现。

下载链接:
https://github.com/niXman/mingw-builds-binaries/releases

建议选文件:
x86_64-14.2.0-release-win32-seh-ucrt-rt_v12-rev0.7z

然后解压,将bin目录加到环境变量中

对于Linux/MacOS,大概率系统已自带。

安装之后,通过命令 gcc -v 检查是否能查出gcc版本即可。

定义本地接口:(JarEncrypt.java)

package com.dxc.project1;


public class JarEncrypt {
static {
System.loadLibrary("jarencrypt");
}


//加密
public native static byte[] encrypt(byte[] source);

//解密
public native static byte[] decrypt(byte[] source);
}

在项目src/main/java目录中执行

javah -jni com.dxc.project1.JarEncrypt

生成c++头文件(
com_dxc_project1_JarEncrypt.h):

/* DO NOT EDIT THIS FILE - it is machine generated */
#include "jni.h"
/* Header for class com_dxc_project1_JarEncrypt */

#ifndef _Included_com_dxc_project1_JarEncrypt
#define _Included_com_dxc_project1_JarEncrypt
#ifdef __cplusplus
extern "C" {
#endif
/*
* Class: com_dxc_project1_JarEncrypt
* Method: encrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL Java_com_dxc_project1_JarEncrypt_encrypt
(JNIEnv *, jclass, jbyteArray);

/*
* Class: com_dxc_project1_JarEncrypt
* Method: decrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL Java_com_dxc_project1_JarEncrypt_decrypt
(JNIEnv *, jclass, jbyteArray);

#ifdef __cplusplus
}
#endif
#endif

写c++的加解密代码JarEncrypt.cpp

#include
#include
#include "jvmti.h"
#include "jni.h"
#include "jni_md.h"
#include "
com_dxc_project1_JarEncrypt.h"


/*
* Class:
com_dxc_project1_JarEncrypt

* Method: encrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL
Java_com_dxc_project1_JarEncrypt_encrypt

(JNIEnv * _env, jclass _class, jbyteArray _buf){
jsize len =_env->GetArrayLength(_buf);
unsigned char* dst = (unsigned char*)_env->GetByteArrayElements(_buf, 0);

//先用异或做简单加密,可以替换
for (int i = 0; i < len; ++i)
{
dst[i] = dst[i] ^ 0x10;
}

_env->SetByteArrayRegion(_buf, 0, len, (jbyte *)dst);
return _buf;
}

/*
* Class:
com_dxc_project1_JarEncrypt

* Method: decrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL
Java_com_dxc_project1_JarEncrypt_decrypt

(JNIEnv * _env, jclass _class, jbyteArray _buf){
jsize len =_env->GetArrayLength(_buf);

unsigned char* dst = (unsigned char*)_env->GetByteArrayElements(_buf, 0);

//先用异或做简单解密,可以替换

for (int i = 0; i < len; ++i)
{
dst[i] = dst[i] ^ 0x10;
}

_env->SetByteArrayRegion(_buf, 0, len, (jbyte *)dst);
return _buf;
}


将"jvmti.h" "jni.h" "jni_md.h" "
com_dxc_project1_JarEncrypt.h" 拷贝到cpp和头文件一个目录下,执行:

g++ -shared -fPIC JarEncrypt.cpp -I${JAVA_HOME}/include -I${JAVA_HOME}/include/darwin -o jarencrypt.so

生成dll文件 jarencrypt.so



2、怎么解密

可以先参考这篇文章初步了解下Java Agent相关知识

https://blog.csdn.net/hzzdecsdn/article/details/138623098

通过so中的Agent_OnLoad函数,在加载jar包时绑定钩子,当每个类加载时,会调用钩子函数,钩子函数的逻辑是:判断字节码是否是正常的class文件,不是则调用解密函数;是的话不做任何操作。

这样就通过c++提供的钩子函数解决了class文件的解密。如果不是springboot项目,上面所说的生成加密和解密这两个接口其实都不需要。

加密你可以写个maven插件,在打包后通过插件遍历jar内的class文件进行加密;解密是通过钩子函数,可以封装在dll内部,不需要接口。所以java代码没有需要调用本地代码的契机。

但是对于springboot项目,在类加载之前,需要有个校验逻辑,所以在未触发钩子进行解密之前,校验出文件格式不对,就会报错,后面会讲述这一内容。

void JNICALL

MyClassFileLoadHook(

jvmtiEnv *jvmti_env,

JNIEnv* jni_env,

jclass class_being_redefined,

jobject loader,

const char* name,

jobject protection_domain,

jint class_data_len,

const unsigned char* class_data,

jint* new_class_data_len,

unsigned char** new_class_data

)

{

*new_class_data_len = class_data_len;

jvmti_env->Allocate(class_data_len, new_class_data);

unsigned char* my_data = *new_class_data;


// Java 类文件的魔数是 0xCAFEBABE

unsigned char magic_number[] = {0xCA, 0xFE, 0xBA, 0xBE};


if(name && memcmp(class_data, magic_number, 4)!=0){

//解密,替换成其它算法

for (int i = 0; i < class_data_len; ++i)

{

my_data[i] = class_data[i] ^ 0x10;

}

}else{

for (int i = 0; i < class_data_len; ++i)

{

my_data[i] = class_data[i];

}

}

}

//agent是在启动时加载的

JNIEXPORT jint JNICALL

Agent_OnLoad(

JavaVM *vm,

char *options,

void *reserved

)

{

jvmtiEnv *jvmti;

//Create the JVM TI environment(jvmti)

jint ret = vm->GetEnv((void **)&jvmti, JVMTI_VERSION);

if(JNI_OK!=ret)

{

printf("ERROR: Unable to access JVMTI!\n");

return ret;

}

//能获取哪些能力

jvmtiCapabilities capabilities;

(void)memset(&capabilities,0, sizeof(capabilities));

capabilities.can_generate_all_class_hook_events = 1;

capabilities.can_tag_objects = 1;

capabilities.can_generate_object_free_events = 1;

capabilities.can_get_source_file_name = 1;

capabilities.can_get_line_numbers = 1;

capabilities.can_generate_vm_object_alloc_events = 1;

jvmtiError error = jvmti->AddCapabilities(&capabilities);

if(JVMTI_ERROR_NONE!=error)

{

printf("ERROR: Unable to AddCapabilities JVMTI!\n");

return error;

}

//设置事件回调

jvmtiEventCallbacks callbacks;

(void)memset(&callbacks,0, sizeof(callbacks));

callbacks.ClassFileLoadHook = &MyClassFileLoadHook;

error = jvmti->SetEventCallbacks(&callbacks, sizeof(callbacks));

if(JVMTI_ERROR_NONE!=error){

printf("ERROR: Unable to SetEventCallbacks JVMTI!\n");

return error;

}

//设置事件通知

error = jvmti->SetEventNotificationMode(JVMTI_ENABLE, JVMTI_EVENT_CLASS_FILE_LOAD_HOOK, NULL);

if(JVMTI_ERROR_NONE!=error){

printf("ERROR: Unable to SetEventNotificationMode JVMTI!\n");

return error;

}

return JNI_OK;

}

Agent_OnLoad在加载jar包时调用,只有一次

MyClassFileLoadHook是钩子函数,每个类加载的时候都会触发这个回调钩子。

这块代码和上面的JarEncrypt.cpp写到一起,生成jarencrypt.so。

所以整个代码保护流程是这样的:

1.先生成so文件,如果是windows系统,则需要dll文件,只需要生成一次。

2.对jar包里的需要的class文件进行加密, 生成加密后的jar包 xxx-encrypt.jar;

3.java -agentpath:jarencrypt.so -jar xxx- encrypt.jar 启动服务器



3、加密程序

加密程序核心的逻辑就是(以jar包为例):

遍历class文件,对于需要加密的class,加密后替换掉原来的calss文件。用java代码可以这么写:

public static void main(String[] args) throws Exception {
try {

//获取生成的JAR文件
File jarFile = new File("xxx.jar");
String sourcePath = jarFile.getAbsolutePath();
if (!jarFile.exists()) {
return;
}

File dstFile = new File(jarFile.getParent(), "xxx-encrypt.jar");
if (dstFile.exists()){
dstFile.delete();
}
FileOutputStream dstFos = new FileOutputStream(dstFile);

JarOutputStream dstJar = new JarOutputStream(dstFos);
ByteArrayOutputStream baos = new ByteArrayOutputStream();
byte[] buf = new byte[1024];
JarFile srcJar = new JarFile(jarFile);
for (Enumerationenumeration = srcJar.entries(); enumeration.hasMoreElements();) {
JarEntry entry = enumeration.nextElement();

InputStream is = srcJar.getInputStream(entry);
int len;
while ((len = is.read(buf, 0, buf.length)) != -1) {
baos.write(buf, 0, len);
}
byte[] bytes = baos.toByteArray();

String name = entry.getName();
if(name.endsWith(".class") && name.startsWith("BOOT-INF/classes")){
for (int i=0; ibytes[i] = (byte) (bytes[i] ^ 0x07);
}
}

JarEntry ne = new JarEntry(name);
int length = bytes.length;
ne.setMethod(ZipEntry.STORED);
ne.setSize(new Long(length).longValue());
ne.setCompressedSize(new Long(length).longValue());

CRC32 crc32 = new CRC32();
crc32.update(bytes);
ne.setCrc(crc32.getValue());
dstJar.putNextEntry(ne);
dstJar.write(bytes);
baos.reset();
}
srcJar.close();

dstJar.close();
dstFos.close();

jarFile.delete();
Files.move(Paths.get(dstFile.getAbsolutePath()), Paths.get(sourcePath), StandardCopyOption.REPLACE_EXISTING);

} catch (Exception e) {
throw new Exception("Error encrypting JAR file", e);
}
}

实际项目中我建议将加密程序做成maven插件,这样每次生成加密jar包时不需要手动运行这么一段代码。


4、springboot项目

如果是springboot项目,上面的方案会存在问题,具体原因大家可以参考这篇文章:

https://zhuanlan.zhihu.com/p/545268749

简单地说,原因是:在类加载之前,需要调用ClassReader构造函数,这个构造函数里会校验class文件格式,这个时候claas文件还没解密,校验会失败,导致启动报错。

解决办法:

修改spring->ClassReader源码,这个构造函数进行解密。修改后的源码:

ClassReader也要生成本地代码,和Agent_OnLoad等代码一起打成动态库。

为了防止ClassReader源码被反编译,这个class文件也进行加密。后面会附完整加密源码。


5、完整的代码

maven插件加密源码:


maven:


可以将ProGuard和JVMTI结合在一起,进一步增大破解的成本。


6、这四种保护方案存在的共同问题

前四篇文章所探讨的代码保护方案均存在一个共同的局限性:尽管jar包本身难以通过反编译手段直接查看源码,但一旦这些jar包被加载到内存中,其包含的未受保护的字节码便可通过特定工具在运行时进行反编译。

例如阿里巴巴开发的Arthas工具,其内置的jad命令能够轻松地将内存中的字节码反编译回可读的Java源码。

这一功能详见Arthas官方文档:
https://arthas.aliyun.com/doc/jad.html。

为了从根本上解决这一问题,我们可以考虑引入AOT(Ahead-Of-Time)编译技术。

与传统JVM在运行时将字节码即时编译(JIT)为机器码不同,AOT技术在编译阶段便直接将源代码或字节码转换为机器码级别的可执行文件。

这样一来,攻击者试图通过机器码反编译源码的难度将大幅提升,因为机器码与源码之间的对应关系已经变得非常复杂且难以追溯。


END

通过采用AOT技术,我们可以为Java代码提供更为强大的保护屏障,有效抵御来自反编译和逆向工程的威胁。

由于篇幅问题,下一章我会给大家实操一下AOT(Ahead-Of-Time),试验一下它是否能达到这种效果。

如果大家有疑问,欢迎随时交流。

相关推荐

总结下SpringData JPA 的常用语法

SpringDataJPA常用有两种写法,一个是用Jpa自带方法进行CRUD,适合简单查询场景、例如查询全部数据、根据某个字段查询,根据某字段排序等等。另一种是使用注解方式,@Query、@Modi...

解决JPA在多线程中事务无法生效的问题

在使用SpringBoot2.x和JPA的过程中,如果在多线程环境下发现查询方法(如@Query或findAll)以及事务(如@Transactional)无法生效,通常是由于S...

PostgreSQL系列(一):数据类型和基本类型转换

自从厂子里出来后,数据库的主力就从Oracle变成MySQL了。有一说一哈,贵确实是有贵的道理,不是开源能比的。后面的工作里面基本上就是主MySQL,辅MongoDB、ES等NoSQL。最近想写一点跟...

基于MCP实现text2sql

目的:基于MCP实现text2sql能力参考:https://blog.csdn.net/hacker_Lees/article/details/146426392服务端#选用开源的MySQLMCP...

ORACLE 错误代码及解决办法

ORA-00001:违反唯一约束条件(.)错误说明:当在唯一索引所对应的列上键入重复值时,会触发此异常。ORA-00017:请求会话以设置跟踪事件ORA-00018:超出最大会话数ORA-00...

从 SQLite 到 DuckDB:查询快 5 倍,存储减少 80%

作者丨Trace译者丨明知山策划丨李冬梅Trace从一开始就使用SQLite将所有数据存储在用户设备上。这是一个非常不错的选择——SQLite高度可靠,并且多种编程语言都提供了广泛支持...

010:通过 MCP PostgreSQL 安全访问数据

项目简介提供对PostgreSQL数据库的只读访问功能。该服务器允许大型语言模型(LLMs)检查数据库的模式结构,并执行只读查询操作。核心功能提供对PostgreSQL数据库的只读访问允许L...

发现了一个好用且免费的SQL数据库工具(DBeaver)

缘起最近Ai不是大火么,想着自己也弄一些开源的框架来捣腾一下。手上用着Mac,但Mac都没有显卡的,对于学习Ai训练模型不方便,所以最近新购入了一台4090的拯救者,打算用来好好学习一下Ai(呸,以上...

微软发布.NET 10首个预览版:JIT编译器再进化、跨平台开发更流畅

IT之家2月26日消息,微软.NET团队昨日(2月25日)发布博文,宣布推出.NET10首个预览版更新,重点改进.NETRuntime、SDK、libraries、C#、AS...

数据库管理工具Navicat Premium最新版发布啦

管理多个数据库要么需要使用多个客户端应用程序,要么找到一个可以容纳你使用的所有数据库的应用程序。其中一个工具是NavicatPremium。它不仅支持大多数主要的数据库管理系统(DBMS),而且它...

50+AI新品齐发,微软Build放大招:拥抱Agent胜算几何?

北京时间5月20日凌晨,如果你打开微软Build2025开发者大会的直播,最先吸引你的可能不是一场原本属于AI和开发者的技术盛会,而是开场不久后的尴尬一幕:一边是几位微软员工在台下大...

揭秘:一条SQL语句的执行过程是怎么样的?

数据库系统能够接受SQL语句,并返回数据查询的结果,或者对数据库中的数据进行修改,可以说几乎每个程序员都使用过它。而MySQL又是目前使用最广泛的数据库。所以,解析一下MySQL编译并执行...

各家sql工具,都闹过哪些乐子?

相信这些sql工具,大家都不陌生吧,它们在业内绝对算得上第一梯队的产品了,但是你知道,他们都闹过什么乐子吗?首先登场的是Navicat,这款强大的数据库管理工具,曾经让一位程序员朋友“火”了一把。Na...

详解PG数据库管理工具--pgadmin工具、安装部署及相关功能

概述今天主要介绍一下PG数据库管理工具--pgadmin,一起来看看吧~一、介绍pgAdmin4是一款为PostgreSQL设计的可靠和全面的数据库设计和管理软件,它允许连接到特定的数据库,创建表和...

Enpass for Mac(跨平台密码管理软件)

还在寻找密码管理软件吗?密码管理软件有很多,但是综合素质相当优秀且完全免费的密码管理软件却并不常见,EnpassMac版是一款免费跨平台密码管理软件,可以通过这款软件高效安全的保护密码文件,而且可以...