破解 jar 包之直接修改 .class 文件方式

一、常规 JAVA 软件破解流程

先讲一下常规jar包的破解流程。

1. 快速定位。

         1) 通过procmon监控相关软件,查看程序都访问了些啥。
         2) 用jd-gui反编译 jar 包,得到源码。
         3) 搜索关键字以定位。
这种定位方法只是千万种中的一种,根据不同软件的不同执行特性再具体实施不同的定位方案。

2. 修改破解。

1) 用 dex2jar 将 JAR 包转成 Dex 文件。
         2) 再将 Dex 解出 Smali。
         3) 修改 Smali 代码
         4) 将修改后的文件重新打包回 Dex
         5) 最后转成 JAR 包,破解完成。
 

二、直接修改 .class 字节码的方式实现破解

上面的方式基本已经可以解决破解JAR包的需求。但最近研究了一下直接修改.class 字节码的形式来实现修改程序流程的方法,总有会用得上的应用场景的。下面进入正题。
很多时候别人的 jar 包,反编译过来后是没办法直接用Eclipse创建java 工程再编译通过的。各种引用及反编译带来的错误会让人抓狂。既然破解的关键点已经找到了,我们可以不可以直接修改.class 字节码以实现破解呢,答案是肯定的。
此处省略定位环节,不是本文重点。
 

准备工具

1.      jclasslib 源码地址:https://github.com/ingokegel/jclasslib
2.      010 Editor 神器不多说
 

参考资料

1.      The class file format
https://docs.oracle.com/javase/specs/jvms/se7/html/jvms-4.html#jvms-4.6
2.      中文版Class文件结构
http://gityuan.com/2015/10/17/jvm-class-instruction/
 

Start

假设通过反编译我们已经知道了关键代码的位置。
知道函数路径后,用jclasslib 打开 .class 文件定位的相关函数处。
<ignore_js_op>破解 jar 包之直接修改 .class 文件方式
点击右边的相关指令可以跳转到指令查询页面:
<ignore_js_op>破解 jar 包之直接修改 .class 文件方式
可以看到 aload_0 对应的字节码为 0x2a。以此类推,查询到我们需要的特征指令对应的字节码。
指令:
[Asm] 纯文本查看 复制代码
1
2
3
4
5
aload_0
ifnonnull 6 (+5)
iconst_5
ireturn
aload_0
字节码
[Asm] 纯文本查看 复制代码
1
2a c7 xx xx 08 ac 2a (xx xx 是 ifnonnull 后面跟的 2 字节立即数)
用 010 Editor 打开 .class 文件,会自动加载其文件格式的 .bt 格式解析文件
<ignore_js_op>破解 jar 包之直接修改 .class 文件方式
通过jclasslib 我们知道目标函数在methods 函数表中的19号索引位置,用010找到相应的位置
<ignore_js_op>破解 jar 包之直接修改 .class 文件方式
通过 .class 文件结构我们知道,具体代码在 struct attribute_info attributes 里面 u4attribute_length 描述了代码区长度。接着下面给出了以1字节为单位的代码区数组。通过查询 attribute_info 结构体我们知道这里的 info 数组其实还包含了很多结构信息在里面,我们可以手工对应一下。
因为我们查看的是 Methods表 u2 attribute_name_index 通常指向的是 Code 结构体,表明这段结构体是 Code 结构体。看一下 Code 结构的说明:
[Asm] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
Code_attribute{
    u2 attribute_name_index;
    u4 attribute_length;
    u2 max_stack;
    u2 max_locals;
    u4 code_length;
    u1 code[code_length];
    u2 exception_table_length;
    {  u2 start_pc;
        u2 end_pc;
        u2 handler_pc;
        u2 catch_type;
    } exception_table[exception_table_length];
    u2 attributes_count;
    attribute_infoattributes[attributes_count];
}
<ignore_js_op>破解 jar 包之直接修改 .class 文件方式
通过jd-gui 反编译时我们已经知道,这个函数返回的是一个Int型数值,函数体内做了一些判断处理,这里我们将把这个函数修改成直接返回我们需要的数值。
比如 return 1000;
上面这句话对应jvm 指令为:
[Asm] 纯文本查看 复制代码
1
2
sipush 1000
ireturn
对应的字节码是:
[Asm] 纯文本查看 复制代码
1
11 03 E8 AC (03 E8= 1000数字是高字节序)
修改完后的样子
 
<ignore_js_op>破解 jar 包之直接修改 .class 文件方式
然后,结构体后面多余的字节就可以直接删除了。
现在大功告成,将修改后的 .class 文件替换原来的就可以了。
 

需要注意的细节坑

1.      010 Editor在解析 .class 常量池数组时对 01 0000 (空的 CONSTANT_Utf8 类型)的支持不好,可能导致出错。调试时可以先将出错的这三个字节码删除,并对应修改constant_pool_count 常量池个数,再按 F5 重新解析。
注意:此时索引的序号指向可能是错的,可以结合 jclasslib 查看对应值。
2.      重新打包 JAR 包,运行时提示"AWT-EventQueue-0" java.lang.SecurityException: SHA-256 digesterror for ***.class 。查看Manifest文件看看有没有RSA 加密设定,如果有直接删除,再打包运行就可以了。
 
大大们有更好更简洁的方法还请不吝赐教!
上一篇:Qt Meta Object System-元对象系统


下一篇:mongodb下载及安装配置教程【仅供参考】