百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

Java代码保护方法之四:JVMTI实现Java源码保护

liuian 2025-03-04 13:07 8 浏览

大家好,我叫小丁,一名小小程序员。

今天继续介绍Java代码保护的第四种方案:JVMTI。

采用ClassFinal和自定义类加载器这两种策略来保护Java代码时,它们面临的一个共同的主要挑战在于:加解密算法及其相关代码的高度透明性。这种透明性使得攻击者能够通过反编译手段轻松获取这些至关重要的信息,进而对系统进行破解。

为了更有效地提升代码保护的安全性,我们可以考虑将加密部分的代码用C++来编写,并将其打包成DLL/SO文件。随后,Java程序通过本地方法调用(JNI)来访问这个DLL文件中的加解密功能。

由于逆向工程分析DLL/SO文件的难度远胜于分析class文件,这种方法能够显著增强代码的保护力度,使得攻击者难以窥探到加解密算法的核心细节。



然而,这一方案亦非无懈可击。

尽管加解密算法被巧妙地封装在难以反编译的动态链接库(DLL/SO)中,使得其内部逻辑得以隐藏,但由于本地接口直接暴露,攻击者仍有可能通过伪装手段调用此接口执行加解密操作。

换言之,攻击者无需深入了解加解密的复杂算法,仅需掌握如何正确调用该接口即可。这种特性为我们提供了一个结合ClassFinal进行保护的契机。

具体而言,ClassFinal能够绑定本地机器码,在解密过程中,我们增加一项校验逻辑——验证当前机器码是否与预设值一致,且这一校验逻辑同样嵌入在本地代码中。

如此一来,若要成功破解代码,攻击者要么需要深入破解DLL的内部逻辑并重写解密流程,要么就得在被绑定的特定机器上进行破解尝试。这无疑大幅提升了破解的难度和成本。或许,上述描述听起来颇为抽象,令人一时难以全然理解。

为了更加清晰明了地阐述这一方案,接下来,我将逐步引导大家将其付诸实践。

1、生成动态共享库文件

动态共享库

windows下是dll

linux/mac是so

我用的是mac系统。

提前准备

jdk1.8

gcc/g++(C/C++)

gcc安装

C/C++一般安装gcc/g++作为编译工具。

对于windows,可通过安装MinGW-w64实现。

下载链接:
https://github.com/niXman/mingw-builds-binaries/releases

建议选文件:
x86_64-14.2.0-release-win32-seh-ucrt-rt_v12-rev0.7z

然后解压,将bin目录加到环境变量中

对于Linux/MacOS,大概率系统已自带。

安装之后,通过命令 gcc -v 检查是否能查出gcc版本即可。

定义本地接口:(JarEncrypt.java)

package com.dxc.project1;


public class JarEncrypt {
static {
System.loadLibrary("jarencrypt");
}


//加密
public native static byte[] encrypt(byte[] source);

//解密
public native static byte[] decrypt(byte[] source);
}

在项目src/main/java目录中执行

javah -jni com.dxc.project1.JarEncrypt

生成c++头文件(
com_dxc_project1_JarEncrypt.h):

/* DO NOT EDIT THIS FILE - it is machine generated */
#include "jni.h"
/* Header for class com_dxc_project1_JarEncrypt */

#ifndef _Included_com_dxc_project1_JarEncrypt
#define _Included_com_dxc_project1_JarEncrypt
#ifdef __cplusplus
extern "C" {
#endif
/*
* Class: com_dxc_project1_JarEncrypt
* Method: encrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL Java_com_dxc_project1_JarEncrypt_encrypt
(JNIEnv *, jclass, jbyteArray);

/*
* Class: com_dxc_project1_JarEncrypt
* Method: decrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL Java_com_dxc_project1_JarEncrypt_decrypt
(JNIEnv *, jclass, jbyteArray);

#ifdef __cplusplus
}
#endif
#endif

写c++的加解密代码JarEncrypt.cpp

#include
#include
#include "jvmti.h"
#include "jni.h"
#include "jni_md.h"
#include "
com_dxc_project1_JarEncrypt.h"


/*
* Class:
com_dxc_project1_JarEncrypt

* Method: encrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL
Java_com_dxc_project1_JarEncrypt_encrypt

(JNIEnv * _env, jclass _class, jbyteArray _buf){
jsize len =_env->GetArrayLength(_buf);
unsigned char* dst = (unsigned char*)_env->GetByteArrayElements(_buf, 0);

//先用异或做简单加密,可以替换
for (int i = 0; i < len; ++i)
{
dst[i] = dst[i] ^ 0x10;
}

_env->SetByteArrayRegion(_buf, 0, len, (jbyte *)dst);
return _buf;
}

/*
* Class:
com_dxc_project1_JarEncrypt

* Method: decrypt
* Signature: ([B)[B
*/
JNIEXPORT jbyteArray JNICALL
Java_com_dxc_project1_JarEncrypt_decrypt

(JNIEnv * _env, jclass _class, jbyteArray _buf){
jsize len =_env->GetArrayLength(_buf);

unsigned char* dst = (unsigned char*)_env->GetByteArrayElements(_buf, 0);

//先用异或做简单解密,可以替换

for (int i = 0; i < len; ++i)
{
dst[i] = dst[i] ^ 0x10;
}

_env->SetByteArrayRegion(_buf, 0, len, (jbyte *)dst);
return _buf;
}


将"jvmti.h" "jni.h" "jni_md.h" "
com_dxc_project1_JarEncrypt.h" 拷贝到cpp和头文件一个目录下,执行:

g++ -shared -fPIC JarEncrypt.cpp -I${JAVA_HOME}/include -I${JAVA_HOME}/include/darwin -o jarencrypt.so

生成dll文件 jarencrypt.so



2、怎么解密

可以先参考这篇文章初步了解下Java Agent相关知识

https://blog.csdn.net/hzzdecsdn/article/details/138623098

通过so中的Agent_OnLoad函数,在加载jar包时绑定钩子,当每个类加载时,会调用钩子函数,钩子函数的逻辑是:判断字节码是否是正常的class文件,不是则调用解密函数;是的话不做任何操作。

这样就通过c++提供的钩子函数解决了class文件的解密。如果不是springboot项目,上面所说的生成加密和解密这两个接口其实都不需要。

加密你可以写个maven插件,在打包后通过插件遍历jar内的class文件进行加密;解密是通过钩子函数,可以封装在dll内部,不需要接口。所以java代码没有需要调用本地代码的契机。

但是对于springboot项目,在类加载之前,需要有个校验逻辑,所以在未触发钩子进行解密之前,校验出文件格式不对,就会报错,后面会讲述这一内容。

void JNICALL

MyClassFileLoadHook(

jvmtiEnv *jvmti_env,

JNIEnv* jni_env,

jclass class_being_redefined,

jobject loader,

const char* name,

jobject protection_domain,

jint class_data_len,

const unsigned char* class_data,

jint* new_class_data_len,

unsigned char** new_class_data

)

{

*new_class_data_len = class_data_len;

jvmti_env->Allocate(class_data_len, new_class_data);

unsigned char* my_data = *new_class_data;


// Java 类文件的魔数是 0xCAFEBABE

unsigned char magic_number[] = {0xCA, 0xFE, 0xBA, 0xBE};


if(name && memcmp(class_data, magic_number, 4)!=0){

//解密,替换成其它算法

for (int i = 0; i < class_data_len; ++i)

{

my_data[i] = class_data[i] ^ 0x10;

}

}else{

for (int i = 0; i < class_data_len; ++i)

{

my_data[i] = class_data[i];

}

}

}

//agent是在启动时加载的

JNIEXPORT jint JNICALL

Agent_OnLoad(

JavaVM *vm,

char *options,

void *reserved

)

{

jvmtiEnv *jvmti;

//Create the JVM TI environment(jvmti)

jint ret = vm->GetEnv((void **)&jvmti, JVMTI_VERSION);

if(JNI_OK!=ret)

{

printf("ERROR: Unable to access JVMTI!\n");

return ret;

}

//能获取哪些能力

jvmtiCapabilities capabilities;

(void)memset(&capabilities,0, sizeof(capabilities));

capabilities.can_generate_all_class_hook_events = 1;

capabilities.can_tag_objects = 1;

capabilities.can_generate_object_free_events = 1;

capabilities.can_get_source_file_name = 1;

capabilities.can_get_line_numbers = 1;

capabilities.can_generate_vm_object_alloc_events = 1;

jvmtiError error = jvmti->AddCapabilities(&capabilities);

if(JVMTI_ERROR_NONE!=error)

{

printf("ERROR: Unable to AddCapabilities JVMTI!\n");

return error;

}

//设置事件回调

jvmtiEventCallbacks callbacks;

(void)memset(&callbacks,0, sizeof(callbacks));

callbacks.ClassFileLoadHook = &MyClassFileLoadHook;

error = jvmti->SetEventCallbacks(&callbacks, sizeof(callbacks));

if(JVMTI_ERROR_NONE!=error){

printf("ERROR: Unable to SetEventCallbacks JVMTI!\n");

return error;

}

//设置事件通知

error = jvmti->SetEventNotificationMode(JVMTI_ENABLE, JVMTI_EVENT_CLASS_FILE_LOAD_HOOK, NULL);

if(JVMTI_ERROR_NONE!=error){

printf("ERROR: Unable to SetEventNotificationMode JVMTI!\n");

return error;

}

return JNI_OK;

}

Agent_OnLoad在加载jar包时调用,只有一次

MyClassFileLoadHook是钩子函数,每个类加载的时候都会触发这个回调钩子。

这块代码和上面的JarEncrypt.cpp写到一起,生成jarencrypt.so。

所以整个代码保护流程是这样的:

1.先生成so文件,如果是windows系统,则需要dll文件,只需要生成一次。

2.对jar包里的需要的class文件进行加密, 生成加密后的jar包 xxx-encrypt.jar;

3.java -agentpath:jarencrypt.so -jar xxx- encrypt.jar 启动服务器



3、加密程序

加密程序核心的逻辑就是(以jar包为例):

遍历class文件,对于需要加密的class,加密后替换掉原来的calss文件。用java代码可以这么写:

public static void main(String[] args) throws Exception {
try {

//获取生成的JAR文件
File jarFile = new File("xxx.jar");
String sourcePath = jarFile.getAbsolutePath();
if (!jarFile.exists()) {
return;
}

File dstFile = new File(jarFile.getParent(), "xxx-encrypt.jar");
if (dstFile.exists()){
dstFile.delete();
}
FileOutputStream dstFos = new FileOutputStream(dstFile);

JarOutputStream dstJar = new JarOutputStream(dstFos);
ByteArrayOutputStream baos = new ByteArrayOutputStream();
byte[] buf = new byte[1024];
JarFile srcJar = new JarFile(jarFile);
for (Enumerationenumeration = srcJar.entries(); enumeration.hasMoreElements();) {
JarEntry entry = enumeration.nextElement();

InputStream is = srcJar.getInputStream(entry);
int len;
while ((len = is.read(buf, 0, buf.length)) != -1) {
baos.write(buf, 0, len);
}
byte[] bytes = baos.toByteArray();

String name = entry.getName();
if(name.endsWith(".class") && name.startsWith("BOOT-INF/classes")){
for (int i=0; ibytes[i] = (byte) (bytes[i] ^ 0x07);
}
}

JarEntry ne = new JarEntry(name);
int length = bytes.length;
ne.setMethod(ZipEntry.STORED);
ne.setSize(new Long(length).longValue());
ne.setCompressedSize(new Long(length).longValue());

CRC32 crc32 = new CRC32();
crc32.update(bytes);
ne.setCrc(crc32.getValue());
dstJar.putNextEntry(ne);
dstJar.write(bytes);
baos.reset();
}
srcJar.close();

dstJar.close();
dstFos.close();

jarFile.delete();
Files.move(Paths.get(dstFile.getAbsolutePath()), Paths.get(sourcePath), StandardCopyOption.REPLACE_EXISTING);

} catch (Exception e) {
throw new Exception("Error encrypting JAR file", e);
}
}

实际项目中我建议将加密程序做成maven插件,这样每次生成加密jar包时不需要手动运行这么一段代码。


4、springboot项目

如果是springboot项目,上面的方案会存在问题,具体原因大家可以参考这篇文章:

https://zhuanlan.zhihu.com/p/545268749

简单地说,原因是:在类加载之前,需要调用ClassReader构造函数,这个构造函数里会校验class文件格式,这个时候claas文件还没解密,校验会失败,导致启动报错。

解决办法:

修改spring->ClassReader源码,这个构造函数进行解密。修改后的源码:

ClassReader也要生成本地代码,和Agent_OnLoad等代码一起打成动态库。

为了防止ClassReader源码被反编译,这个class文件也进行加密。后面会附完整加密源码。


5、完整的代码

maven插件加密源码:


maven:


可以将ProGuard和JVMTI结合在一起,进一步增大破解的成本。


6、这四种保护方案存在的共同问题

前四篇文章所探讨的代码保护方案均存在一个共同的局限性:尽管jar包本身难以通过反编译手段直接查看源码,但一旦这些jar包被加载到内存中,其包含的未受保护的字节码便可通过特定工具在运行时进行反编译。

例如阿里巴巴开发的Arthas工具,其内置的jad命令能够轻松地将内存中的字节码反编译回可读的Java源码。

这一功能详见Arthas官方文档:
https://arthas.aliyun.com/doc/jad.html。

为了从根本上解决这一问题,我们可以考虑引入AOT(Ahead-Of-Time)编译技术。

与传统JVM在运行时将字节码即时编译(JIT)为机器码不同,AOT技术在编译阶段便直接将源代码或字节码转换为机器码级别的可执行文件。

这样一来,攻击者试图通过机器码反编译源码的难度将大幅提升,因为机器码与源码之间的对应关系已经变得非常复杂且难以追溯。


END

通过采用AOT技术,我们可以为Java代码提供更为强大的保护屏障,有效抵御来自反编译和逆向工程的威胁。

由于篇幅问题,下一章我会给大家实操一下AOT(Ahead-Of-Time),试验一下它是否能达到这种效果。

如果大家有疑问,欢迎随时交流。

相关推荐

结构力学!EI会议图表规范秘籍(ei会议排版)

推荐会议:国际结构与材料工程进展大会(ISME2026)会议编号:EI#73521截稿时间:2026年3月10日召开时间/地点:2026年8月15-17日·德国柏林论文集上线:会后4...

如何在simulink中获取足端轨迹?(simulink怎么设置触发角)

哈喽大家好,我是咕噜美乐蒂。很高兴又和大家见面啦。在机器人控制的应用中,足端轨迹是一个非常重要的参数,可以用来评估机器人的运动性能和精度。在Simulink中获取足端轨迹需要考虑到模型的复杂性、仿...

JCMsuite:旋转对称发射器(旋转式发射)

示例取自Gregersen等人[1]。几何形状为非理想微柱结构:单光子柱发射器(旋转对称)多层膜是在布局文件layout.jcm中由外部形状为梯形的特殊原始多层创建的(见下文)。参数扫描Matlab(...

动态离散周期变换技术突破:无ECG参考的生理信号精准解析

来源:电子产品世界摘要本文介绍了新型滑动离散周期变换(DPT)算法,可设计用于处理生理信号,尤其是脉搏血氧仪采集的光电容积脉搏波(PPG)信号。该算法采用正弦基函数进行周期域分析,可解决随机噪声和非平...

电气EI源刊避坑指南速存(电气工程开源期刊)

期刊推荐:《IEEETransactionsonPowerSystems》刊号:ISSN0885-8950影响因子:8.5(最新JCR数据)分区:中科院1区|JCRQ1版面费:约2200美...

Matlab基础入门手册(第五章:脚本/函数)

第五章脚本和函数1.44循环和条件语句1.循环语句和条件语句的用法2.说明循环语句:for,while条件语句:if,switch3.实例演示%1_44forx=1:5%简单for程序实例...

利用GPT4-V及Langchain实现多模态RAG

多模态RAG将是2024年AI应用架构发展的一个重要趋势,在前面的一篇文章里提到llama-index在这方面的尝试《利用GPT4-V及llama-index构建多模态RAG应用》,本文[1]中将以另...

WPF基础之UI布局(wpf ui界面设计)

知识点:WPF中的布局控件主要有以下几种:StackPanel:栈面板,可以将元素排列成一行或者一列。其特点是:每个元素各占一行或者一列。WrapPanel:环绕面板,将各个控件从左至右按照行或列的顺...

27.WPF 形状(wps 形状)

摘要  在WPF用户界面中,绘制2D图形内容的最简单方法是使用形状(shape)——专门用于表示简单的直线、椭圆、矩形以及多变形的一些类。从技术角度看,形状就是所谓的绘图图元(primitive)。可...

WPF与WinForm的本质区别(wpf和winui)

在Windows应用程序开发中,WinForm和WPF是两种主要的技术框架。它们各自有不同的设计理念、渲染机制和开发模式。本文将详细探讨WPF与WinForm的本质区别,并通过示例进行说明。渲染机制W...

.NET跨平台绘图基础库--SkiaSharp

SkiaSharp是一个跨平台的2D图形API,用于.NET平台,基于Google的Skia图形库。它提供了全面的2DAPI,可以在移动、服务器和桌面模型上渲染图像。SkiaS...

django python数据中心、客户、机柜、设备资源管理平台源码分享

先转发后关注,私信“资源”即可免费获取源码下载链接!本项目一个开源的倾向于数据中心运营商而开发的,拥有数据中心、客户、机柜、设备、跳线、物品、测试、文档等一些列模块的资源管理平台,解决各类资源集中管理...

在树莓派上:安装Ubuntu Server 20.04

什么是树莓派树莓派是英国树莓派基金会(https://www.raspberrypi.org)开发的卡片式电脑,采用高通的BCM2711ARM64处理器,可用于机器人、物联网、边缘计算、通用计算等多...

手把手教你搭建深度学习环境Pytorch版-Ubuntu

引言很多搞人工智能的小伙伴,刚开始学习,往往摸不着头脑怎么跑代码。跑代码的前提是要有个环境。本篇结合自己的亲身经历,带你搭建环境。相关知识Ubuntu是Linux系统的一种显卡驱动和cuda是两个不同...

干货,Python竟然可以用Kivy编写和打包安卓APP

请大家多多点赞,关注和分享在上一篇文章中,我们介绍了在Python中使用BeeWare框架编写图形程序并将其打包为安卓的apk文件程序。爆强!直接把Python编写的图形程序打包为安卓A...