java代码可以反编译,因此有时候要保护自己的知识产权还真得费点心思,一般来说有三个思路:

  1、将class文件加密,这个是最安全的,但也费事儿,因为要重写classloader来解密class文件;

  2、使用花指令,使得class文件不能反编译(利用反编译工具漏洞);安全性一般,还是有花指令破解器;

  3、代码混淆,提高代码阅读成本;简单易操作,一般采用这种或者与其它方式结合;

  我们项目中用到的即为代码混淆工具ProGuard,相关文章参考:

 http://blog.csdn.net/wltj920/article/details/48970869

 http://blog.csdn.net/earbao/article/details/51000108

  ProGuard是一个纯java编写的混淆工具,有客户端跟jar包两种使用方式。可以将程序打包为jar,然后用工具进行混淆,也可以在maven中导入ProGuard的插件,对代码进行混淆。本例中为对普通javaweb项目进行代码混淆。maven配置插件如下:

<!-- ProGuard混淆插件-->
<plugin><groupId>com.github.wvengen</groupId><artifactId>proguard-maven-plugin</artifactId><version>2.0.11</version><executions><execution><!-- 混淆时刻,这里是打包的时候混淆--><phase>package</phase><goals><!-- 使用插件的什么功能,当然是混淆--><goal>proguard</goal></goals></execution></executions><configuration><!-- 是否将生成的PG文件安装部署--><attach>true</attach><!-- 是否混淆--><obfuscate>true</obfuscate><!-- 指定生成文件分类 --><attachArtifactClassifier>pg</attachArtifactClassifier><options><!-- JDK目标版本1.8--><option>-target 1.8</option><!-- 不做收缩(删除注释、未被引用代码)--><option>-dontshrink</option><!-- 不做优化(变更代码实现逻辑)--><option>-dontoptimize</option><!-- 不路过非公用类文件及成员--><option>-dontskipnonpubliclibraryclasses</option><option>-dontskipnonpubliclibraryclassmembers</option><!--不用大小写混合类名机制--><option>-dontusemixedcaseclassnames</option><!-- 优化时允许访问并修改有修饰符的类和类的成员 --><option>-allowaccessmodification</option><!-- 确定统一的混淆类的成员名称来增加混淆--><option>-useuniqueclassmembernames</option><!-- 不混淆所有包名--><!--<option>-keeppackagenames</option>--><!-- 需要保持的属性:异常,注解等--><option>-keepattributes Exceptions,InnerClasses,Signature,Deprecated,SourceFile,LocalVariable*Table,*Annotation*,Synthetic,EnclosingMethod</option><!-- 不混淆所有的set/get方法-><!--<option>-keepclassmembers public class * {void set*(***);*** get*();}</option>--><!-- 不混淆包下的所有类名,且类中的方法也不混淆--><option>-keep class com.xxx.xxx.bboss.SystemConfig { <methods>; }</option><option>-keep class com.xxx.xxx.framework.** { *; }</option><option>-keep class com.xxx.xxx.xxx.controller.** { <methods>; }</option><option>-keep class com.xxx.xxx.xxx.dao.** { <methods>; }</option><option>-keep class com.xxx.xxx.xxx.exception { <methods>; }</option><option>-keep class com.xxx.xxx.xxx.model.** { <methods>; }</option></options><!--class 混淆后输出的jar包--><outjar>classes-autotest.jar</outjar><!-- 添加依赖,这里你可以按你的需要修改,这里测试只需要一个JRE的Runtime包就行了 --><libs><lib>${java.home}/lib/rt.jar</lib></libs><!-- 对什么东西进行加载,这里仅有classes成功,毕竟你也不可能对配置文件及JSP混淆吧--><injar>classes</injar><!-- 输出目录--><outputDirectory>${project.build.directory}</outputDirectory></configuration>
</plugin>

 运行 mvn clean package -DskipTests

  混淆后结果如图所示:

  classes-pg.jar为混淆后的classes文件,里边包含完整的项目结构

  proguard_map.txt混淆内容映射

  proguard_seed.txt参与混淆的类

  混淆后反编译代码如下:

  可以看到,部分包名跟类名已经被改为了简单字母,不再具有业务含义,而且变量名也进行了修改,增加了阅读代码难度。

  运行服务,项目正常运行。

  需要注意的问题:

  1、因为有时候会配置不保持包名或类名,因此一些相关配置文件的内容需要改变,好在ProGuard不是随机生成类名,而是先按照原名称对相同包下类进行排序,混淆后的类名称依次为a.class,b.class,c.class.....

那么问题来了,当包中超过26个类时,默认命名为A.class,B.class,C.class,在某些操作系统下,会不区分class文件名称的大小写,会导致错误(水平所限,未深入探究跟类加载相关);因此

  <!--不用大小写混合类名机制-->

  <option>-dontusemixedcaseclassnames</option>

  配置极为关键,该配置会在超过26个类文件时,命名为aa.class,ab.class,ac.class,而不是原来的大写类名,从而避免错误。

  2、打包部署问题。该配置文件打包出来的war中classes文件仍然为正常代码,需要手动解压,将classes-pg.jar中classes替换进去,在工程化管理的情况下,可以在jenkins中配置脚本,自动将混淆后的classes替换进war包:

#更改war包classes为混淆包的内容
cd /root/.jenkins/workspace/mytest_master/target
jar -xvf classes-pg.jar
rm -rf mytest
mkdir mytest
mv mytest.war mytest
cd mytest/
jar -xvf mytest.war
rm -rf WEB-INF/classes/com/
cd ../cp -rf com mytest/WEB-INF/classes/
cd mytest
jar -cvfM0 mytest.war ./
mv mytest.war ../

这样jenkins打出的就是混淆后的war包了,可以直接交给客户使用。


原文记录:https://www.cnblogs.com/nevermorewang/p/8041548.html

Java | ProGuard——java代码混淆利器相关推荐

  1. 最新版SpringBoot结合ProGuard实现代码混淆

    SpringBoot结合ProGuard实现代码混淆 参考案例 前言 ProGuard集成 1.maven的配置 2.相关异常解决 注意事项 参考案例 1.Springboot+proguard+ma ...

  2. java spring boot项目运用proguard实现代码混淆

    欢迎访问github proguard是一款较为容易使用的java代码混淆工具,不需要其他配置,只需在pom中加入即可使用. 下面是具体pom <build><finalName&g ...

  3. java的编译代码混淆

    代码混淆作用 防止源代码被窃取 下面是反编译没有做混淆的jar包源代码 下面是反编译做了混淆的jar包源代码 pom中加入以下内容 <!-- Allatori plugin start --&g ...

  4. Android开发实践:利用ProGuard进行代码混淆

    由于Android的代码大都是Java代码,所以挺容易被反编译的,好在Android ADT为我们集成了混淆代码的工具,一来可以混淆我们的代码,让程序被反编译后基本看不懂,另外还能起到代码优化的作用. ...

  5. java源代码加密+使用proguard混淆java web项目代码+自定义Classloader

    如何保护我们的源代码,实际上,应该有几种方法可以使用:1.使用代码混淆器 2.重载应用服务器的classloader 使用代码混淆器proguard进行代码混淆 1.首先下载proGuard.zip到 ...

  6. proguard+springboot+maven插件 代码混淆

    一 背景 Java web项目部署到服务器上以后,尤其针对是在客户的服务器上部署,很容易被"友商"捞到相关的包,通过反编译的手段,我们的代码几乎等同于裸奔在不可管控的服务器上,产品 ...

  7. 迷你播放器--第一阶段(7)--安全攻防第一战--对抗反编译,代码混淆和对抗动态调试

    迷你播放器--第一阶段(7) 安全攻防第一战--对抗反编译,代码混淆和对抗动态调试; 本文章为CSDN作者原创,转载请保留出处:http://blog.csdn.net/lrs0304/article ...

  8. [进来复制]springboot项目代码混淆,帮你安排的明白的混淆代码!

    首先感谢俩篇博文博主本文是基于以下俩个博文进行的,楼主也是忙活了大半天整这个混淆,本以为可以快速完成的,没成想耗时耗力. 详细的springboot结合proguard做代码混淆,感谢. 其他博主的踩 ...

  9. Java代码混淆工具ProGuard

    目录 Java代码混淆工具ProGuard 简介 描述 作用的环境 功能 工作原理 下载 使用时注意事项 版本问题 JDK位数问题 Java的字节码验证问题 关于使用类似于Hibernate的对象关系 ...

  10. java war包混淆,spring项目的代码混淆(proguard)

    前不久被要求对java web的war包做代码混淆,我使用proguard6.0.3完成的.后面也许还会用到,因此记录下过程和配置方法,demo代码按照图1结构进行组织.仅对混淆功能进行说明,其他功能 ...

最新文章

  1. 《自然》杂志:关于人类未来的工作,有三个最紧迫的问题
  2. LaTeX 科技排版 课程
  3. 2022年全球及中国软包电池铝塑膜行业规模价值与竞争格局展望报告
  4. 八、“看夕阳西下,烂漫秋霞”
  5. 环境变量_配置JAVA环境变量
  6. dataframe 一列的不同值_python数据分析包|Pandas-02之缺失值(NA)处理
  7. 【NOIP2015提高组】子串 区间DP+滚动数组优化
  8. 使用TortoiseGit(小乌龟)操作分支的创建
  9. Node的底层调用你知道吗?
  10. 安卓桌面软件哪个好_有哪些好用的手机记事本软件?安卓手机便签哪个好用?
  11. CreateThread和_beginthread区别及使用
  12. 多体系统的量子理论,多体系统的量子场论
  13. APISpace IP归属地API
  14. 2022-08-13 00:00:00 - 2022-08-13 23:59:59这种格式,后端如何处理成为date类型
  15. Layim 聊天功能
  16. volatile的区别
  17. 怎样在大公司混成中层干部
  18. Git 使用详解,日常使用 | 什么是git
  19. 服务器无线桥接怎么设置,高科路由器怎么设置无线中继 | 192路由网
  20. Win7关闭防火墙的脚本

热门文章

  1. jquery api中文网址
  2. PG数据库表及表注释查询语句
  3. Linux dstat监控工具简讲
  4. [免费专栏] ATTACK安全之Android ICMP隧道攻击原理与入侵检测实践
  5. 100道接口测试面试题收好了!【建议收藏】
  6. 学计算机的学数学分析吗,学计算机专业是不是对数学的要求很高?
  7. 字节、十六进制字符串相互转换(asc2hex、hex2asc)
  8. idea导入项目出现时钟标志
  9. Asterisk与zoiper搭建
  10. 标准HTML代码框架解析