最近用java写了个脚本,由于要交给公司使用,打包后突然想到反编译的问题。随后在网上找了不少资料,有看见说exe4j打包后即已加密,遂进行测试,发现程序在运行过程中,程序的jar文件会暴露在临时目录中(%temp%),然后拷贝出来使用反编译工具进行编译,可见根本没有进行加密,所有代码清晰可见。
    
    
    为了自身的劳动不被浪费,于是对该jar包进行加密。
   
- 
首先前往 
 
 gitee的ClassFinal
 
 下载jar文件到本地
- 
将自己的jar包与加密jar包放在同一个目录下(注意不要有中文路径) 
- 
打开cmd cd 到此目录中 
 
 –
   
- 
执行命令 
java -jar classfinal-fatjar.jar -file ZBlogScript.jar -packages view,service,bean  -pwd 123456 -Y
命令参考:
参数说明
-file        加密的jar/war完整路径
-packages    加密的包名(可为空,多个用","分割)
-libjars     jar/war包lib下要加密jar文件名(可为空,多个用","分割)
-cfgfiles    需要加密的配置文件,一般是classes目录下的yml或properties文件(可为空,多个用","分割)
-exclude     排除的类名(可为空,多个用","分割)
-classpath   外部依赖的jar目录,例如/tomcat/lib(可为空,多个用","分割)
-pwd         加密密码,如果是#号,则使用无密码模式加密
-code        机器码,在绑定的机器生成,加密后只可在此机器上运行
-Y           无需确认,不加此参数会提示确认以上信息
     
   
- 
执行完毕后会在当前目录下生成一个*-encrypted.jar 文件,这将是我们使用exe4j打包所使用的文件 
 
   
- 
直接将该文件放入反编译工具中,发现加密的包的类中无任何有效数据 
 
   
- 
开始打包成exe:打开exe4j,其余地方无任何变化,就在这里将启动所需的解密参数填入然后正常打包就可以了(此处为了方便,我将*-encrypted.jar文件重命名为原文件名,忽略图片中的参数,使用下方参数) 
 
 
 -javaagent:%EXE4J_TEMPDIR%/ZBlogScript.jar="-pwd 123456" -XX:-DisableAttachMechanism
 //参数说明 
 
 // -pwd 加密项目的密码
 
 // -pwdname 环境变量中密码的名字
 
   
- 
再次运行加密后打包的exe可执行文件,从临时目录中将jar包拷贝出来用反编译软件打开 
 
  
 
 发现也没有具体的数据,加密成功
    
    
    (加密只是为了使破解难度更大一点,免去无脑破解复制)
   
 
