代码保护(二) 通过Java反编译工具测试加密效果

本文探讨了如何通过反编译工具测试Java代码的加密效果,使用jd-gui、exe4j、PEID和OllyICE等工具进行分析。测试了DRMsoft-EXEResPacker、EXECryptor和VProject等加密软件,发现非针对Java的加密工具在加密Java程序时存在问题。提出了Java反盗版解决方案,包括绑定序列号、代码混淆和使用ExcelsiorJET进行AOT编译,以增强代码保护。
摘要由CSDN通过智能技术生成

上节介绍了当下几款代码保护工具,本节介绍反编译工具对加密的软件进行破解。

反编译工具:jd-gui

打包工具:exe4j

脱壳工具:PEID

调试工具:OllyICE

一、未加密状态

测试过程:

1.运行发布的clock.exe文件

2.在C盘AppData\Local\Temp\目录下搜索jar并拷贝到新建文件夹

3.在jd-gui中打开可将.class字节文件反编译得出程序代码

二、测试常用加密软件

1、使用DRMsoft-EXEResPacker加密

(1)进行加密:

(2)得到加密文件并运行

众所周知,java开发语言提供了很方便的开发平台,而且开发出来的程序很容易在不同的平台上面进行移植,现在越来越多的人使用它开发软件。 Java有了它方便的一个方面,但是他同时也带给了开发者一个烦恼,这就是保护的办法不多,而且大多数不是很好用,这样自己辛苦开发出来的程序很容易被人反编译过来而据为己有,一般情况下,大多数的人都是用混编器(java obfuscator)来把开发出来的程序进行打乱以达到没有办法来反编译观看源代码,但是这种办法在网上很容易找到相关的软件来重新整理,那么这个混编只能控制一些本来也没有办法动您的软件的人,而对于一些掌握工具的人几乎是透明的,还有就是利用硬件加密锁,但大多数公司提供的硬件加密锁只是提供了一些dll的连接或简单的api调用,只要反编译他们,就很容易把一些api调用去掉,这样硬件加密锁也就不起作用了,但是现在到底有没有好的办法呢? 市场上现有的几款防止反编译工具其实都是改进了加载过程。但是加载到JAVA虚拟机后一样可以得到CLASS字节码的。 只要懂JAVA原理的人其实很用意破解的. JAVACOMPILE 这款工具就不一样了,javacompile 它是修改了虚拟机内核, 用户目录里没有需要的JAVA字节码,而是当JAVA需要调用函数的时候才通过网络下载相对应的已经次编译的字节码,就算用户通过 CLASS.getClass 也得不到可以用来反编译字节码。 真正意义上保护JAVA知识产权。 个人版限制编译30个CLASS文件,文件打包方式下载。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值