Java 中的程式碼混淆
Mohammad Irfan
2023年1月30日
2021年10月2日
本教程介紹了 Java 中的程式碼混淆,並列出了一些示例程式碼來理解該主題。
混淆是一種程式設計技術,用於使我們的程式碼難以理解。這樣做是為了保護我們的原始碼免受惡意使用者的攻擊。在本教程中,我們將瞭解有關混淆的更多資訊。
什麼是混淆
- 混淆是使一段程式碼可讀性較差、難以理解且耗時的過程。
- 混淆不會影響程式碼的執行,程式碼將繼續做它應該做的事情。
- 程式碼混淆用於保護我們的程式碼免受黑客和攻擊者的攻擊。這些惡意使用者可能會嘗試對我們的程式碼進行逆向工程並利用我們程式碼的一些缺點。防止對我們的程式碼進行逆向工程是混淆的主要用例之一。
- 黑客和攻擊者還使用混淆來防止防病毒工具檢測到他們的惡意程式碼。
程式碼混淆技術
存在許多程式碼混淆工具,它們使用各種技術來防止攻擊。簡而言之,混淆使用冗餘邏輯並新增不需要的程式碼來誤導讀者或逆向工程工具(如反編譯器)。
讓我們討論一些最常見的程式碼混淆技術。
- 重新命名變數和方法名稱: 將變數和方法重新命名為一些難以閱讀的名稱或使用不可列印或不可見的字元是一種常用的混淆技術。
- 改變控制流:混淆工具經常會改變程式碼的控制流。這將使程式碼執行相同的任務,但變得難以遵循。
- 使用虛擬程式碼: 一些工具通常會包含與原始邏輯無關的虛假程式碼。這將使程式碼難以逆向工程。
- 定期更改混淆程式碼:如果我們定期更新混淆程式碼,那麼黑客在之前程式碼上的所有進度都會丟失。攻擊者必須從頭開始編寫新程式碼。
- 加密:資料(如字串)的加密可以防止黑客理解程式碼的真正含義。當需要執行程式碼時可以進行解密。
Java 程式碼混淆工具
Java,就像任何其他程式語言一樣,容易受到逆向工程攻擊。反編譯器可用於 Java,它可以輕鬆地對已編譯的 Java 位元組碼進行逆向工程。以下是一些最流行的 Java 混淆器工具。
ProGuard
JODE
JavaGuard
RetroGuard
jarg
yGuard
Java 中的混淆
讓我們使用混淆工具混淆下面顯示的簡單程式碼。
public class StringAddition
{
public static void main(String args[])
{
String s1 = "a";
String s2 = "b";
String s3 = s1 + s2;
}
}
程式碼被混淆為以下程式碼。不需要的虛擬變數和邏輯被放置在混淆程式碼中。原始碼邏輯難懂。
import b.n;
public class StringAddition
{
private static final String[] d;
public static void main(final String[] array) {
Label_0054: {
break Label_0054;
Label_0003:
while (true) {
final String str = StringAddition.d[Integer.parseInt("1", 22) << 10017];
try {
new StringBuilder().append(str).append(StringAddition.d[24 << Integer.parseInt("9k1", 30)]).toString();
return;
final String x = StringAddition.d[8388608 >>> 4183];
System.out.println(x);
}
// iftrue(Label_0003:, x.hashCode() == 1033634479)
// monitorenter(array)
// monitorenter(array)
catch (EnumConstantNotPresentException i) {
throw n.i = i;
}
}
}
}
static {
final char[] charArray = "\u0e47\u0e59\u0093\u0cc1¥£®£®\u00d1®®®®½£®A\u00da\u00dc®£®®\u00d1®®®\u00c2\u00dc®A\u00da£\u00d1£®®®\u00d1®®\u00c2£\u00d1A\u00da£®\u00dc®®®®\u00d1®\u00c2£®>\u00da£®£\u00d1®®®®\u00d1\u00c2£®A¥£®£®®®®®®½\u00f6\u00d1b\u00f9\u009e\u00d1\u0080\u008d\u008d\u0083\u00d1\u008d\u008d\u00e1\u009d\u00d1b\u00f9\u0080\u009f\u00dc\u008d\u008d\u008d\u0092\u00d1\u008d\u00e1\u0080\u0099>\u00f9\u0080\u008d\u0090\u00d1\u008d\u008d\u008d\u009e\u00d1\u00e1\u0080\u008d}¥\u0080\u008d\u0080\u009a\u00d1\u008d\u008d\u008d\u00df½\u0080\u008db\u00eb\u00dc\u008d\u0080\u008d\u0094\u00d1\u008d\u008d\u008d\u00e9\u00dc\u008db\u00f9\u00dc\u00d1\u00dc\u00d1\u00d1\u00d1\u00d1\u008d\u008d\u0097\u00dc\u008db\u00da£\u008d\u0080\u008d®®\u008d\u008d\u008d\u00c2£\u008db\u00f9£®\u0080\u008d\u008d®®\u008d\u008d\u00e1£®b\u00f9\u0080®£\u008d\u008d\u008d®®\u008d\u00e1\u0080®A\u00f9\u0080\u008d£®\u008d\u008d\u008d®®\u00e1\u0080\u008dA\u00da\u0080\u008d\u0080®®\u008d\u008d\u008d®\u00c2\u0080\u008db\u00da£®£®®®\u008d\u008d\u00fb½\u0080\u00deA\u00da \u008d\u00d3®®\u00ad\u008d\u00de®\u00c2 \u008d1\u00da£\u00ad\u0080\u00de®®\u00ad\u008d\u00de\u00c2£\u00adbª£® \u008d\u00de®®\u00ad\u008d²£®B\u00f9\u00d3®£\u00ad\u008d\u00de®®\u00ad\u00e1\u00d3®A\u00d9\u0080\u00de£®\u00ad\u008d\u00de®®\u00c1\u0080\u00deA\u00da£®£®®\u00ad\u008d\u00fb\u00d1½£®A\u00da\u00dc®£®®\u00d1®®®\u00c2\u00dc®A\u00da£\u00d1£®®®\u00d1®®\u00c2£\u00d1A\u00da£®\u00dc®®®®\u00d1®\u00c2£®>\u00da£®£\u00d1®®®®\u00d1\u00c2£®A¥£®£®\u00d1®®®®½£®A\u00da\u00dc®£®®\u00d1\u00fb\u00d1\u008d\u00e1\u0093\u00d1b\u00f9\u0080\u0093\u00dc\u008d\u008d\u008d\u0097\u00d1\u008d\u00e1\u0080\u0084>\u00f9\u0080\u008d\u008f\u00d1\u008d\u008d\u008d\u0092\u00d1\u00e1\u0080\u008d\u007f¥\u0080\u008d\u0080\u0085\u00d1\u008d\u008d\u008d\u009e½\u0080\u008db\u00f7\u00dc\u008d\u0080\u008d\u00dc\u00d1\u008d\u008d\u008d\u00e9\u00dc\u008db\u00f9\u008e\u00d1\u0080\u008d\u008d\u0098\u00d1\u008d\u008d\u00e1\u009d\u00d1b\u00f9\u0080\u009d\u00dc\u008d\u008d\u00fb\u00d1\u008d\u008d\u00c2£\u008db\u00f9£®\u0080\u008d\u008d®®\u008d\u008d\u00e1£®b\u00f9\u0080®£\u008d\u008d\u008d®®\u008d\u00e1\u0080®A\u00f9\u0080\u008d£®\u008d\u008d\u008d®®\u00e1\u0080\u008dA\u00da\u0080\u008d\u0080®®\u008d\u008d\u008d®\u00c2\u0080\u008db\u00da£\u008d\u0080\u008d®®\u008d\u008d\u008d\u00c2£\u008db\u00f9£®\u0080\u008d\u00fb\u00d1\u008d\u00de®\u00c2 \u008d1\u00da£\u00ad\u0080\u00de®®\u00ad\u008d\u00de\u00c2£\u00adbª£® \u008d\u00de®®\u00ad\u008d²£®B\u00f9\u00d3®£\u00ad\u008d\u00de®®\u00ad\u00e1\u00d3®A\u00d9\u0080\u00de£®\u00ad\u008d\u00de®®\u00c1\u0080\u00deA\u00da \u008d\u00d3®®\u00ad\u008d\u00de®\u00c2 \u008d1\u00da£\u00ad\u0080\u00fb\u00d1\u00fb\u0e59\u0090".toCharArray();
int n = 64 << 5658;
final StackTraceElement stackTraceElement;
final int n2 = (stackTraceElement = new Throwable().getStackTrace()[107 >>> 11463]).getMethodName().hashCode() & Integer.parseInt("171h3c0", 22) - 149806781;
final char[] charArray2 = stackTraceElement.getClassName().toCharArray();
final char[] array = charArray;
final int n3 = 101 >>> 10951;
++n;
d = new String[array[n3] ^ Integer.parseInt("1g1nna6", 28) - 758393825 ^ n2];
int n4 = 26 >>> Integer.parseInt("gk9", 31);
Label_0101:
while (true) {
int n5;
final char[] value = new char[n5 = (charArray[n++] ^ Integer.parseInt("ifjj061", 22) - 2122795820 ^ n2)];
int n6 = 72 << 11485;
Label_0334_Outer:
while (true) {
Label_0272: {
if (n5 <= 0) {
break Label_0272;
}
int n7 = charArray[n];
Label_0334:
while (true) {
Label_0388: {
switch (charArray2[n % charArray2.length] ^ (0xC999A060 ^ 0xC999A0AE)) {
case 160: {
break Label_0334;
}
case 162: {
break Label_0334;
}
case 131: {
break Label_0334;
}
case 163: {
break Label_0334;
}
case 167: {
break Label_0334;
}
case 136: {
break Label_0388;
}
case 170: {
break Label_0388;
}
case 186: {
break Label_0388;
}
case 139: {
break Label_0388;
}
case 171: {
break Label_0388;
}
}
while (true) {
value[n6] = (char)n7;
try {
++n6;
++n;
--n5;
// monitorexit(charArray)
n7 ^= -400944133 + 400944374;
continue Label_0334_Outer;
n7 ^= Integer.parseInt("83bdf8k", 22) - 925222572;
continue Label_0334_Outer;
continue Label_0334;
StringAddition.d[n4++] = new String(value).intern();
// iftrue(Label_0101:, n < charArray.length)
return;
n7 ^= Integer.parseInt("6j", 23) << 3840;
continue Label_0334_Outer;
n7 ^= 61440 >>> 11787;
continue Label_0334_Outer;
n7 ^= 364965749 - 364965616;
}
catch (Throwable t) {
break;
}
}
}
break;
}
}
}
}
}
}
請注意,上面的程式碼可能不會直接在 IDE 中執行,因為混淆器還會產生額外的檔案和依賴項,這些檔案和依賴項在執行程式之前需要解決。
總結
程式碼混淆是為了防止由於逆向工程造成的攻擊。攻擊者和黑客還使用混淆來欺騙防病毒軟體和其他保護工具。請注意,程式碼混淆器工具並非無法對程式碼進行逆向工程。它們使它變得非常困難和耗時。