专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

记一次实战中解密JVMTI加密过的jar包

亿人安全  · 公众号  ·  · 2024-09-10 22:00

文章预览

原文首发在:先知社区 https://xz.aliyun.com/t/15423 /3648 在审一套Java系统的时候,发现其核心代码都被加密了看不到,这篇文章来介绍总结一下解密jar包的思路。 分析 初步分析系统,发现此系统的  web  源码都放在  service\xxxsecurity  目录下。反编译  jar  包,同时发现这里所有  service  结尾的  jar  包还有其它部分的  jar  包都被加密了,反编译不出来源码。这里后面想办法解决。 此外,此系统的运行机制是在安装时将要执行的程序利用  service  目录下的  nssm.exe  ( nssm工具 ) 注册为系统服务,每次开机就会自动以  system  的权限启动服务。 这里刚开始还不知道这个系统到底是怎么启动的,我们可以用这个工具来查询服务其对应的程序和参数。 可以得到  Core Service  ( 此系统的  web  服务)对应的运行程序和参数如下: korat.exe -java=../../jre8/jr ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览