我的编程空间,编程开发者的网络收藏夹
学习永远不晚

SpringBoot怎么通过自定义classloader加密保护class文件

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

SpringBoot怎么通过自定义classloader加密保护class文件

今天小编给大家分享一下SpringBoot怎么通过自定义classloader加密保护class文件的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。

背景

最近针对公司框架进行关键业务代码进行加密处理,防止通过jd-gui等反编译工具能够轻松还原工程代码,相关混淆方案配置使用比较复杂且针对springboot项目问题较多,所以针对class文件加密再通过自定义的classloder进行解密加载,此方案并不是绝对安全,只是加大反编译的困难程度,防君子不防小人,整体加密保护流程图如下图所示

SpringBoot怎么通过自定义classloader加密保护class文件

maven插件加密

使用自定义maven插件对编译后指定的class文件进行加密,加密后的class文件拷贝到指定路径,这里是保存到resource/coreclass下,删除源class文件,加密使用的是简单的DES对称加密

 @Parameter(name = "protectClassNames", defaultValue = "") private List<String> protectClassNames; @Parameter(name = "noCompileClassNames", defaultValue = "") private List<String> noCompileClassNames; private List<String> protectClassNameList = new ArrayList<>(); private void protectCore(File root) throws IOException {        if (root.isDirectory()) {            for (File file : root.listFiles()) {                protectCore(file);            }        }        String className = root.getName().replace(".class", "");        if (root.getName().endsWith(".class")) {            //class筛选            boolean flag = false;            if (protectClassNames!=null && protectClassNames.size()>0) {                for (String item : protectClassNames) {                    if (className.equals(item)) {                        flag = true;                    }                }            }            if(noCompileClassNames.contains(className)){                boolean deleteResult = root.delete();                if(!deleteResult){                    System.gc();                    deleteResult = root.delete();                }                System.out.println("【noCompile-deleteResult】:" + deleteResult);            }            if (flag && !protectClassNameList.contains(className)) {                protectClassNameList.add(className);                System.out.println("【protectCore】:" + className);                FileOutputStream fos = null;                try {                    final byte[] instrumentBytes = doProtectCore(root);                    //加密后的class文件保存路径                    String folderPath = output.getAbsolutePath() + "\\" + "classes";                    File  folder = new File(folderPath);                    if(!folder.exists()){                        folder.mkdir();                    }                    folderPath = output.getAbsolutePath() + "\\" + "classes"+ "\\" + "coreclass" ;                    folder = new File(folderPath);                    if(!folder.exists()){                        folder.mkdir();                    }                    String filePath = output.getAbsolutePath() + "\\" + "classes" + "\\" + "coreclass" + "\\" + className + ".class";                    System.out.println("【filePath】:" + filePath);                    File protectFile = new File(filePath);                    if (protectFile.exists()) {                        protectFile.delete();                    }                    protectFile.createNewFile();                    fos = new FileOutputStream(protectFile);                    fos.write(instrumentBytes);                    fos.flush();                } catch (MojoExecutionException e) {                    System.out.println("【protectCore-exception】:" + className);                    e.printStackTrace();                } finally {                    if (fos != null) {                        fos.close();                    }                    if(root.exists()){                        boolean deleteResult = root.delete();                        if(!deleteResult){                            System.gc();                            deleteResult = root.delete();                        }                        System.out.println("【protectCore-deleteResult】:" + deleteResult);                    }                }            }        }    }    private byte[] doProtectCore(File clsFile) throws MojoExecutionException {        try {            FileInputStream inputStream = new FileInputStream(clsFile);            byte[] content = ProtectUtil.encrypt(inputStream);            inputStream.close();            return content;        } catch (Exception e) {            throw new MojoExecutionException("doProtectCore error", e);        }    }

注意事项

加密后的文件也是class文件,为了防止在递归查找中重复加密,需要对已经加密后的class名称记录防止重复

在删除源文件时可能出现编译占用的情况,执行System.gc()后方可删除

针对自定义插件的列表形式的configuration节点可以使用List来映射

插件使用配置如图所示

SpringBoot怎么通过自定义classloader加密保护class文件

自定义classloader

创建CustomClassLoader继承自ClassLoader,重写findClass方法只处理装载加密后的class文件,其他class交有默认加载器处理,需要注意的是默认处理不能调用super.finclass方法,在idea调试没问题,打成jar包运行就会报加密的class中的依赖class无法加载(ClassNoDefException/ClassNotFoundException),这里使用的是当前线程的上下文的类加载器就没有问题(Thread.currentThread().getContextClassLoader())

public class CustomClassLoader extends ClassLoader {    @Override    protected Class<?> findClass(String name) throws ClassNotFoundException {        Class<?> clz = findLoadedClass(name);        //先查询有没有加载过这个类。如果已经加载,则直接返回加载好的类。如果没有,则加载新的类。        if (clz != null) {            return clz;        }        String[] classNameList = name.split("\\.");        String classFileName = classNameList[classNameList.length - 1];        if (classFileName.endsWith("MethodAccess") || !classFileName.endsWith("CoreUtil")) {            return Thread.currentThread().getContextClassLoader().loadClass(name);        }        ClassLoader parent = this.getParent();        try {            //委派给父类加载            clz = parent.loadClass(name);        } catch (Exception e) {            //log.warn("parent load class fail:"+ e.getMessage(),e);        }        if (clz != null) {            return clz;        } else {            byte[] classData = null;            ClassPathResource classPathResource = new ClassPathResource("coreclass/" + classFileName + ".class");            InputStream is = null;            try {                is = classPathResource.getInputStream();                classData = DESEncryptUtil.decryptFromByteV2(FileUtil.convertStreamToByte(is), "xxxxxxx");            } catch (Exception e) {                e.printStackTrace();                throw new ProtectClassLoadException("getClassData error");            } finally {                try {                    if (is != null) {                        is.close();                    }                } catch (IOException e) {                    e.printStackTrace();                }            }            if (classData == null) {                throw new ClassNotFoundException();            } else {                clz = defineClass(name, classData, 0, classData.length);            }            return clz;        }    }}

隐藏classloader

classloader加密class文件处理方案的漏洞在于自定义类加载器是完全暴露的,只需进行分析解密流程就能获取到原始class文件,所以我们需要对classloder的内容进行隐藏

把classloader的源文件在编译期间进行删除(maven自定义插件实现)

将classloder的内容进行base64编码后拆分内容寻找多个系统启动注入点写入到loader.key文件中(拆分时写入的路径和文件名需要进行base64加密避免全局搜索),例如

    private static void init() {        String source = "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";        String filePath = "";        try{            filePath = new String(Base64.decodeBase64("dGVtcGZpbGVzL2R5bmFtaWNnZW5zZXJhdGUvbG9hZGVyLmtleQ=="),"utf-8");        }catch (Exception e){            e.printStackTrace();        }        FileUtil.writeFile(filePath, source,true);    }

通过GroovyClassLoader对classloder的内容(字符串)进行动态编译获取到对象,删除loader.key文件

pom文件增加动态编译依赖

        <dependency>            <groupId>org.codehaus.groovy</groupId>            <artifactId>groovy-all</artifactId>            <version>2.4.13</version>        </dependency>

获取文件内容进行编译代码如下(写入/读取注意utf-8处理防止乱码)

public class CustomCompile {    private static Object Compile(String source){        Object instance = null;        try{            // 编译器            CompilerConfiguration config = new CompilerConfiguration();            config.setSourceEncoding("UTF-8");            // 设置该GroovyClassLoader的父ClassLoader为当前线程的加载器(默认)            GroovyClassLoader groovyClassLoader = new GroovyClassLoader(Thread.currentThread().getContextClassLoader(), config);            Class<?> clazz = groovyClassLoader.parseClass(source);            // 创建实例            instance = clazz.newInstance();        }catch (Exception e){            e.printStackTrace();        }        return instance;    }    public static  ClassLoader getClassLoader(){        String filePath = "tempfiles/dynamicgenserate/loader.key";        String source = FileUtil.readFileContent(filePath);        byte[] decodeByte = Base64.decodeBase64(source);        String str = "";        try{            str = new String(decodeByte, "utf-8");        }catch (Exception e){            e.printStackTrace();        }finally {            FileUtil.deleteDirectory("tempfiles/dynamicgenserate/");        }        return (ClassLoader)Compile(str);    }}

被保护class手动加壳

因为相关需要加密的class文件都是通过customerclassloder加载的,获取不到显示的class类型,所以我们实际的业务类只能通过反射的方法进行调用,例如业务工具类LicenseUtil,加密后类为LicenseCoreUtil,我们在LicenseUtil的方法中需要反射调用,LicenseCoreUtil中的方法,例如

@Componentpublic class LicenseUtil {    private String coreClassName = "com.haopan.frame.core.util.LicenseCoreUtil";    public String getMachineCode() throws Exception {        return (String) CoreLoader.getInstance().executeMethod(coreClassName, "getMachineCode");    }    public boolean checkLicense(boolean startCheck) {        return (boolean)CoreLoader.getInstance().executeMethod(coreClassName, "checkLicense",startCheck);    }}

为了避免反射调用随着调用次数的增加损失较多的性能,使用了一个第三方的插件reflectasm,pom增加依赖

        <dependency>            <groupId>com.esotericsoftware</groupId>            <artifactId>reflectasm</artifactId>            <version>1.11.0</version>        </dependency>

reflectasm使用了MethodAccess快速定位方法并在字节码层面进行调用,CoreLoader的代码如下

public class CoreLoader {    private ClassLoader classLoader;    private CoreLoader() {        classLoader = CustomCompile.getClassLoader();    }    private static class SingleInstace {        private static final CoreLoader instance = new CoreLoader();    }    public static CoreLoader getInstance() {        return SingleInstace.instance;    }    public Object executeMethod(String className,String methodName, Object... args) {        Object result = null;        try {            Class clz = classLoader.loadClass(className);            MethodAccess access = MethodAccess.get(clz);            result = access.invoke(clz.newInstance(), methodName, args);        } catch (Exception e) {            e.printStackTrace();            throw  new ProtectClassLoadException("executeMethod error");        }        return result;    }}

以上就是“SpringBoot怎么通过自定义classloader加密保护class文件”这篇文章的所有内容,感谢各位的阅读!相信大家阅读完这篇文章都有很大的收获,小编每天都会为大家更新不同的知识,如果还想学习更多的知识,请关注编程网行业资讯频道。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

SpringBoot怎么通过自定义classloader加密保护class文件

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

SpringBoot怎么通过自定义classloader加密保护class文件

今天小编给大家分享一下SpringBoot怎么通过自定义classloader加密保护class文件的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面
2023-06-30

springboot怎么通过@PropertySource加载自定义yml文件

小编给大家分享一下springboot怎么通过@PropertySource加载自定义yml文件,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!@PropertyS
2023-06-29

java怎么通过注解加载自定义配置文件

在Java中,可以使用注解来加载自定义配置文件。具体步骤如下:1. 创建一个自定义的注解,用来标记需要加载的配置文件。```javaimport java.lang.annotation.ElementType;import java.la
2023-09-17

Android中怎么通过自定义ImageView添加文字说明

本篇文章为大家展示了Android中怎么通过自定义ImageView添加文字说明,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。MyImageTextViewNew.javapublic class
2023-05-30

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录