java可执行文件的加密,使用ClassFinal进行加密,exe4j进行打包,避免反编译jar文件

最近用java写了个脚本,由于要交给公司使用,打包后突然想到反编译的问题。随后在网上找了不少资料,有看见说exe4j打包后即已加密,遂进行测试,发现程序在运行过程中,程序的jar文件会暴露在临时目录中(%temp%),然后拷贝出来使用反编译工具进行编译,可见根本没有进行加密,所有代码清晰可见。

未加密jar反编译
为了自身的劳动不被浪费,于是对该jar包进行加密。

  • 首先前往gitee的ClassFinal下载jar文件到本地

  • 将自己的jar包与加密jar包放在同一个目录下(注意不要有中文路径)

  • 打开cmd cd 到此目录中
    -在这里插入图片描述

  • 执行命令

java -jar classfinal-fatjar.jar -file ZBlogScript.jar -packages view,service,bean  -pwd 123456 -Y

命令参考:

参数说明
-file        加密的jar/war完整路径
-packages    加密的包名(可为空,多个用","分割)
-libjars     jar/war包lib下要加密jar文件名(可为空,多个用","分割)
-cfgfiles    需要加密的配置文件,一般是classes目录下的yml或properties文件(可为空,多个用","分割)
-exclude     排除的类名(可为空,多个用","分割)
-classpath   外部依赖的jar目录,例如/tomcat/lib(可为空,多个用","分割)
-pwd         加密密码,如果是#号,则使用无密码模式加密
-code        机器码,在绑定的机器生成,加密后只可在此机器上运行
-Y           无需确认,不加此参数会提示确认以上信息

在这里插入图片描述

  • 执行完毕后会在当前目录下生成一个*-encrypted.jar 文件,这将是我们使用exe4j打包所使用的文件
    在这里插入图片描述

  • 直接将该文件放入反编译工具中,发现加密的包的类中无任何有效数据
    在这里插入图片描述

  • 开始打包成exe:打开exe4j,其余地方无任何变化,就在这里将启动所需的解密参数填入然后正常打包就可以了(此处为了方便,我将*-encrypted.jar文件重命名为原文件名,忽略图片中的参数,使用下方参数)
    -javaagent:%EXE4J_TEMPDIR%/ZBlogScript.jar="-pwd 123456" -XX:-DisableAttachMechanism

    //参数说明
    // -pwd 加密项目的密码
    // -pwdname 环境变量中密码的名字
    在这里插入图片描述

  • 再次运行加密后打包的exe可执行文件,从临时目录中将jar包拷贝出来用反编译软件打开
    在这里插入图片描述
    发现也没有具体的数据,加密成功

(加密只是为了使破解难度更大一点,免去无脑破解复制)

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值