首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    实现 Springboot 程序加密,禁止 jadx 反编译

    来自:网络,侵删 toB 的本地化 java 应用程序,通常是部署在客户机器上,为了保护知识产权,我们需要将核心代码(例如 Lience,Billing,Pay 等)进行加密或混淆,防止使用 jadx...具体手段为: 对本司项目代码进行加密,使其无法被 jadx 工具轻易反编译, 对本司三方依赖进行加密,使其无法窥探我司三方依赖细节; 但上面的几个项目,基本都是围绕着 class 加密(除了GraalVM...我们的方案 设计目标: 将项目三方依赖 jar 进行加密,使其无法使用 jadx 反编译,但运行时会生成解密后的临时文件。...将项目本身的 class 进行加密,使其无法使用 jadx 反编译运行时解密后的文件。...他能够将三方包彻底加密,使 jadx 等工具无法反编译 ,屏蔽我们的三方依赖细节,同时,该插件也可以加密我们的业务 class 代码,使 jadx 无法反编译运行时生成的代码,从而一定程度的保护我们的知识产权

    35720

    实现 Springboot 程序加密,禁止 jadx 反编译

    大家好,我是不才陈某~ toB 的本地化 java 应用程序,通常是部署在客户机器上,为了保护知识产权,我们需要将核心代码(例如 Lience,Billing,Pay 等)进行加密或混淆,防止使用 jadx...具体手段为: 对本司项目代码进行加密,使其无法被 jadx 工具轻易反编译, 对本司三方依赖进行加密,使其无法窥探我司三方依赖细节; 但上面的几个项目,基本都是围绕着 class 加密(除了GraalVM...我们的方案 设计目标: 将项目三方依赖 jar 进行加密,使其无法使用 jadx 反编译,但运行时会生成解密后的临时文件。...将项目本身的 class 进行加密,使其无法使用 jadx 反编译运行时解密后的文件。...他能够将三方包彻底加密,使 jadx 等工具无法反编译 ,屏蔽我们的三方依赖细节,同时,该插件也可以加密我们的业务 class 代码,使 jadx 无法反编译运行时生成的代码,从而一定程度的保护我们的知识产权

    63810

    JDAX-GUI 反编译工具下载使用以及相关技术介绍

    正常使用 三、常见的反编译工具以及简单分析介绍 1.Android Killer 2.Dex2jar 3.Jdax 4.Apktool 5.Jd-gui 总结 ---- 前言 反编译工具有很多种,我推荐JADX...,后续有更好的反编译工具我会继续补充 ---- 一、JDAX下载 jadx 本身就是一个开源项目,源代码已经在 Github 上开源了 官方地址:https://github.com/skylot/...jadx zip下载地址:https://github.com/skylot/jadx/releases/tag/v1.4.4 Windows系统我建议走上方的zip下载链接进行下载...官方地址:https://github.com/skylot/jadx 4.Apktool 介绍:资源文件获取,可以提取出图片文件和布局文件进行使用查看 下载地址:https://bitbucket.org...的使用:https://blog.csdn.net/Fisher_3/article/details/78654450 总结 反编译工具有很多种,我推荐JADX,后续有更好的反编译工具我会继续补充

    4K30

    Crack App | 某新闻 app 参数 sn 加密逻辑分析

    charles + postern 抓包如下 通过这个包可以看到返回了title还有新闻相关来源,参数中带有sn 这个参数的长度让人不得不怀疑是不是md5的加密,不过还是要看看加密的逻辑是不是 把apk拖入jadx...看看 70 + M 一下就反编译完了,一看就不对劲,jadx中啥都没有,应该是加壳了 查个壳看看 用的是腾讯加固,所以分析之前还是要脱壳看看 App 脱壳 app 脱壳的工具有很多,比如: yang...分析就好了 ps:压缩的 zip 直接拖到jadx里面就行了 加密参数定位与分析 拖到jadx里面编译之后检索sn=可以找到下面的逻辑 通过上面的逻辑大概可以知道valueOf是时间戳然后str是根据时间戳计算出来的结果...,这个字符串就是md5的盐值 so 分析 通过jadx可以知道这个方法是一个Native方法 来自libifeng_secure.so,用IDA打开对应的so文件 32 位的 so 报错JUMPOUT...,所以直接偷懒用64的 找到对应的函数,点进去,可以看到下面的逻辑 这里要修改一下参数类型,可以看到下面的逻辑 其实就是将一串字符赋值v2并返回,没有其他的操作,回到jadx再看下逻辑就知道其实sn

    86940

    【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx )

    apktool 重新打包 二、dex2jar 1、dex2jar 简介 2、dex2jar 反编译命令 三、enjarify 1、enjarify 简介 2、enjarify 命令 四、jd-gui 五、jadx...首先要了解常用的破解 Android 应用的方式 , 本篇博客中简单介绍了破解 Android 应用的 5 种常用工具 , apktool , dex2jar , enjarify , jd-gui , jadx...releases jd-gui 的作用是 查看 jar 包中的文件源码 , 将 jar 文件拖入到该工具的窗口界面即可 ; 将 jar 文件拖到窗口中 , 即可查看反编译出的 jar 文件源码 ; 五、jadx...---- GitHub 地址 : https://github.com/skylot/jadx/ 下载地址 : https://github.com/skylot/jadx/releases/tag/...v1.1.0 使用该工具 , 可以直接查看 资源 与 代码 ; 直接双击 jadx-1.1.0\bin 目录下的 jadx-gui.bat 文件 , 然后 选择路径 打开指定的 apk 文件 , 即可查看该

    2.8K00

    推荐一款超好用的Android反编译工具

    背景 在日常测试开发过程中,特别是跟客户端相关的业务,肯定会遇到需要查看应用源码的需求,今天来给大家推荐一款超级好用的Android反编译神器——JADX。...安装 首先贴出工具的项目地址:https://github.com/skylot/jadx 这块工具提供了命令行和GUI两种方式帮助你将Android的DEX文件或者APK文件直接转为Java源文件和资源文件...这里以MacOS系统为例,执行下面的命令即可完成安装: brew install jadx 当然你还可以通过直接在下面这个地址下载zip包,里面包含了命令行工具和GUI: https://github.com.../skylot/jadx/releases/tag/v1.1.0 打开刚刚下载好的zip包,解压,在bin目录下找到GUI命令,直接把想要反编译的APK拖到工作区,即可完成反编译: 另外如果想要加入到自动化流水线中...,可以通过下面的命令: JAVA_OPTS="-Xmx8G" jadx app-release.apk -d 目标文件夹

    76610

    Android 逆向工具篇—反编译工具的选择与使用

    四、单论反编译效果,JADX太好用了……………… ? ?...1.3 JADX vs JEB JADX:免费,开源,强大,更新快 优点:反编译能力强,代码结构好,变量名合理,支持多平台,完全就是个和我一样完美的靓仔,是我心中逆向分析APK的第一工具。...你可能会困惑,上面花了不是不少时间,分析和比较了几个软件的优缺点,又用证据说明了JADX是像你一样的靓仔,那我们肯定毫不犹豫选择你啊,呸,选JADX啊。为什么要三个都装呢?...当JADX中一个变量模糊不清的时候,你就需要去JEB中看一下它的反编译结果,或者使用JEB进行动态调试。当使用JEB 遇到头疼的APK混淆时,就可以试一下开启JADX的反混淆功能。...接下来重新打开JADX,内存就已经更改了。 ? 如果你的windows系统只有4G运行内存,我们依然有很多办法使用jadx,实战中再说。

    25.4K32
    领券