前几年我们都是云化部署, 常规操作去阿里云申请下服务器,一梭子操作,再容器化把应用部署好,美其名曰我们应用上云了,厉害吧
但是随着产品的成熟,还有些东家的铁腕需求,
东家:“老子给钱了,给我部署到我自己的服务器上,私有云”
牛马:“好的,老板,安排”
本着防君子和程序员严谨的心态,以及不给人薅羊毛的心态, 我们还是要想办法对我们的编译后的工程做预防反编译的处理的。试过很多种方案,也试错很多次,以下是最简单的方式,亲测有效
<!-- 编译加密预防反编译 -->
<plugin>
<!--
1. 加密后,方法体被清空,保留方法参数、注解等信息.主要兼容swagger文档注解扫描
2. 方法体被清空后,反编译只能看到方法名和注解,看不到方法体的具体内容
3. 加密后的项目需要设置javaagent来启动,启动过程中解密class,完全内存解密,不留下任何解密后的文件
4. 启动加密后的jar,生成xxx-encrypted.jar,这个就是加密后的jar文件,加密后不可直接执行
5. 无密码启动方式,java -Dfile.encoding=utf-8 -javaagent:xxxx-encrypted.jar -jar xxxx-encrypted.jar
6. 有密码启动方式,java -javaagent:xxx-encrypted.jar='-pwd= 密码' -jar xxx-encrypted.jar
-->
<groupId>net.roseboy</groupId>
<artifactId>classfinal-maven-plugin</artifactId>
<version>1.2.1</version>
<configuration>
<password>#</password><!-- #表示启动时不需要密码,事实上对于代码混淆来说,这个密码没什么用,它只是一个启动密码 -->
<excludes>org.spring</excludes>
<packages>com.example</packages><!-- 加密的包名,多个包用逗号分开 -->
<!-- <cfgfiles>application.yml,application-dev.yml</cfgfiles>加密的配置文件,多个包用逗号分开 -->
<code></code> <!-- 指定机器启动,机器码 -->
</configuration>
<executions>
<execution>
<phase>package</phase>
<goals>
<goal>classFinal</goal>
</goals>
</execution>
</executions>
</plugin>
这个插件虽然已经停止维护了,但是防君子还是可以的,希望能帮到一部分的牛马同仁们,加密后的效果如下图
简单运行
java -Dfile.encoding=utf-8 -javaagent:demo-0.0.1-SNAPSHOT-encrypted.jar -jar demo-0.0.1-SNAPSHOT-encrypted.jar
好了,可以交差了,老板给钱
本文暂时没有评论,来添加一个吧(●'◡'●)