Java的破解和反破解之道

破解

java字节码能够很容易被反编译大家都晓得啦, 今天下午我为了得到一个心仪已久的j
builder opentools(昨天1.0 Released,新鲜出炉!但只能用14天,这怎么行~@@#!@#
!#@!@#%%^@,少说也要140天嘛!),于是我不惜放下其他工作,研究了一把该软件加密
方法的破解和反破解,结合以前的一些经验,作文一篇与大家共飨,并不是鼓励大家..
.
破解之道:
如今市面上的java obfuscator很多(可以从google分类中列出)比较著名的有4thpass的
产品(呵呵,胖友们!KBrowser都用过了吧),不要钱的可以用JODE(JODE即是Obfusc
ator也是Decompiler,还提供源程序,推荐初用者使用),一般来说代码扰乱器工作原
理有三种,最初级的有比如Jbuilder自带的(缺省情况下该项功能关闭),能把私有变
量和方法的名称用乱码代替;稍微高级一点的能把公开变量和方法也能用乱码代替,通
常是输入你要扰乱的jar和一个脚本(用来控制保留部分,否则你的主程序也不能执行了
),有些不用乱码代替变量名,而是直接用Java的关键字,读者可能会感到疑惑,其实
这种工具是绕过了Java编译器的限制,输入class或jar(不是源程序),扰乱后输出cl
ass或Jar,当然JVM还是能够执行的!如果用一般的方法这些类文件是没法经过反编译后
修改再用javac或jikes编译的,破解之道是先用反编译软件发编译出来(所有非法变量
名加前缀),然后依样画葫芦用同样的扰乱器生成修改好的类文件以达到目的;再高级
一点就不是用常规方法了,一些是针对市面上出现反编译软件做一些陷阱,使得这些反
编译软件不能工作;还有一种是自己做一个Java编译器(JDK里也有一个java实现的编译
器),在符合JVM规范的前提下乱编译,一般用在applet上,使得一般的反编译软件根本
就解释不了。目前我只能搞搞中等扰乱的程序。
最著名的反编译器有JAD1.58e是用C++写的,前台还有一个Delphi的界面。用它可以很快
的编译,我顺便写了一个perl小程序,可以批量编译上千个class。
对一些提供license.key(包含授权信息的加密文件)的软件,一般这种文件会采用DES
,RAS和CRC校验而且一般是二进制的(即使有时输出成BASE64编码),直接修改文件是浪
费时间的,你可以先反编译通过阅读源程序来探究解密过程,如果过程是可逆的,那么
你自己实现一个加密过程,可以很容易的生成你自己想要的license key;如果过程不可
逆也不是就搞不定了,有些强度不大的加密算法还是可以用暴力破解法来搞定,还有一
种情况是对数字加密(一般指过期时间)如果你能修改这个过期时间那么你就可以多用
一会儿了,用数学方法描述一下:
假设集合 X 是明文包含的元素集合,Y是X经过算法后的映射,包含密文元素,,如果有
存在两个算法A和B,能使得{ Y -A-> X } = { Y -B-> X },A算法可逆,但B算法是不
可逆的,生产方用A的逆算法加密授权信息(X:String) 到(Y:byte[]),并在软件中用B
算法解密,这样你就搞不定了,但如果集合X的元素是有限的,假设只有0-9 (new Dat
e().getTime()格式),那么算法B就称为不可逆但不可靠的,因为你通过一个样本(一
般都会给你评价版的license啦!),是可以得到某些Y集合中元素在X集合中的逆映射的
,这样你可以直接用这张映射表来修改license了...
反破解之道:
如果是做产品或提供演示程序,加密还是有好处的,加密的软件可以用上面提到的JODE
,一般都是对编译好的class文件进行扰乱,因为并不是所有的符号都需要扰乱,如果你
开发的是一个类库,或者某些类需要动态装载,那些公共API就必须保留符号不变,这样
别人才能使用你的类库。先编写脚本对那些需要保留的符号名称进行配置,某些扰乱器
能够调整字节码的顺序,使反编译更加困难。如果你用的代码扰乱器能保证别人不能通
过反编译来修改或代替你的class,那么你还得注意不要用不可靠的加密算法。我自己写
了一个不可逆且可靠的算法,正在申请专利中....

时间: 2024-12-03 12:02:48

Java的破解和反破解之道的相关文章

公司信息安全攻防战,互联网千亿黑产的破解与反破解

9成公司的网络安全水平是1-2分,于黑客如探囊取物."云安全的价值,在于能把你拉到3分的水平线上."阿里云肖力说. 9月28日15:45分,阿里云安全资深总监肖力正站在台上演讲,就在他说话的间隙,阿里云的智能系统和人力,正对抗来自四面八方的黑客攻击.这一分钟,肖力背后屏幕上的数字滚动到1,600,809,900次(超过16亿次),这意味着迄此刻为止,阿里云安全当日抵御的攻击数量.包括密码解锁,Web攻击以及DDoS攻击,这些听上去挺陌生的专业名词,是如今黑客们最爱玩的花招. 不像是线下

JAVA的逆向和反混淆 追查Burpsuite的破解原理详解

摘要: 近来,一款名为Burpsuite的商业版安全工具惨遭破解,网上出现了一款名为BurpLoader的恶意软件,该软件破坏了Burpsuite的认证流程,给世界和平带来了严重威胁.本系列文章通过对BurpLoader的几个版本的逆向分析,分析Burpsuite的破解原理,分析Burpsuite认证体系存在的安全漏洞. JD-GUI的用途与缺陷: JD-GUI是一款从JAVA字节码中还原JAVA源代码的免费工具,一般情况下使用这款工具做JAVA逆向就足够了,但是由于其原理是从JAVA字节码中按

DLL文件怎么样的进行破解进行反编辑

问题描述 DLL文件怎么样的进行破解进行反编辑,用什么工具好呢?我知道用ildasm.exe可以.但是反编辑出来是汇编语言的,我不想是汇编语言的..用什么工具好呀..大家请说说.. 解决方案 解决方案二:下一个Reflector免费工具不要干坏事啊解决方案三:不是汇编,是中间语言,还是很容易看明白的

Java 不可变类的整洁之道

本文讲的是Java 不可变类的整洁之道, 当一个普通类 (class) 的实例不能被修改时,我们便称之为「不可变类」(immutable class).这样的类在实例化时便需要提供其所有的值,而在之后的运行中便绝不可更改.比如大家可能都知道的 Java 中已有的一些不可变类型,String (string 的字符串联很没效率,对吧), BigInteger, 和 BigDecimal_. 设计一个不可变类有如下的好处: 更简明的设计.实现.和使用 更不容易出错 更安全,因此可以轻松分享 线程安全

金梅电影系统破解笔记(破解率80%以上)_漏洞研究

金梅电影系统破解笔记(破解率80%以上)   从我在265.com的黑客日记本中拷贝出,绝对珍藏!!!!!!!!   如果以后有机会,我会公开我的日记   金梅3几乎不存在了,如果有可以用   黄金眼(上篇14个后台那篇有上传的注册版)   不会用的 可以看 怪狗的 黄金眼动画教程   或者 臭要饭的 写的 绝世猜解SQL注入器(这可是个好东东啊)   下面的东西有些概要,基本上是看   黑客x档案 4期 和 5期的 总结出的笔记   针对现在网上的所有金梅版本 好象都有效!!!!!!   不过

别人的android应用XXXX,dex如何打开?有没有像普通java ,class文件那样反编译东东?

问题描述 别人的android应用XXXX,dex如何打开?有没有像普通java ,class文件那样反编译东东? 解决方案 推荐 APKTOOLhttp://code.google.com/p/android-apktool/解决方案二:来看我的blog:Android 反编译资料整理http://rayleeya.iteye.com/blog/841076解决方案三:我用了一个jad的反编译的东西 到网上搜搜

求MapXtreme 7.0 的破解方法或破解文件!

问题描述 求MapXtreme7.0的破解方法或破解文件!那位大大有相关的方法.文件或者链接就请发上来吧!-非常感谢! 解决方案 解决方案二:目前还没发现7.0的破解文件,楼主可试试6.8的破解解决方案三:关于地图数据转换推荐一个软件,功能很强大,支持的格式多.Safe.Software.FME.Desktop.v2010.SP1.build.6218.X64-Lz0这个0day出了.你可以搜索下.还有.2008年出了0day的mapxtremeMapInfo.MapXtreme.2005.v6

怎么破解网络密码 破解网络密码方法

增强网民的网络安全意识,采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,下面给大家分享几个主要的网络密码破解方法,希望对大家有所帮助. 1.破解网络密码-暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举.如果黑客事先知道了账户号码,如邮件帐号.QQ用户帐号.网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来.因此用户要尽量将密码设置的复杂一些. 2.破解网络密码-击键记录 如果用户密码较为复杂,那么

如何保护.net中的dll文件(防破解、反编译)

.net是一种建立在虚拟机上执行的语言,它直接生成 MSIL 的中间语言,再由.net编译器 JIT 解释映象为本机代码并交付CPU执行.中间语言很容易被反编译,所以研究下如何有效的保护dll文件. 我大致的方法为 :强签名+混淆+加密. 强签名 强命名程序集,可以确保你的程序集唯一,而不被篡改.冒用等:即使相同名字的程序集如果签名也会不同. 强签名很简单,本站另一文章已经详细进行了讲解,请参考:http://www.cn-web.com/shtml/article/net /fxsj/2009