首页
社区
课程
招聘
[原创]jar2exe class解密分析
发表于: 2025-4-16 19:28 3677

[原创]jar2exe class解密分析

2025-4-16 19:28
3677

前段时间在逆向一个pack后的java程序时遇到了一个jar2exe的壳子 尝试attach上去dump class发现无法attach 上去使用尝试使用JAVA_TOOL_OPTION发现也无法附加Dump用的库

逆向代码的时候发现它使用了putenv清空了环境变量 所以开始尝试逆向加密算法

使用ResourceHacker发现RC_DATA的128位置有一个加密的文件 遂断点在LockResource 他的RCX中就是加密资源在内存中的地址了  在RCX中的地址下硬件断点 发现断在了421B39 在ida中看到该函数疑似为解密函数


发现解密后的结果存储在R8 所以找到调用者 记住R8的地址 在内存窗口中转到R8 放过去 等待解密完毕 就发现此处存着解密后的zip文件


dump出来 zip文件 发现文件名和class文件都被加密了

所以开始找另一个解密 发现当前的解密没有其他人调用 使用FindEncrypt发现里面还有一个AES

查找引用 发现他好像是初始化函数 发现上面有一个类似key的东西

查找这个AES_KEY的引用 发现他下面是JNI初始化数组

该函数引用者都是JNI加载资源的方法


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2025-4-16 20:04 被GSCSDSUN编辑 ,原因:
收藏
免费 45
支持
分享
最新回复 (17)
雪    币: 155
活跃值: (4001)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
学习了。
2025-4-18 14:47
0
雪    币: 997
活跃值: (3130)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
666666
2025-4-21 10:39
0
雪    币: 16
活跃值: (1482)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
nb
2025-4-21 11:38
0
雪    币: 293
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
6
6666
2025-4-21 15:40
0
雪    币: 2894
活跃值: (4454)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
支持,学习
2025-4-21 17:06
0
雪    币: 1
活跃值: (1075)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
6
2025-4-23 09:54
0
雪    币: 176
活跃值: (4154)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
6
2025-4-23 10:30
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
10
666
2025-4-24 18:01
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
11
666
2025-4-28 17:49
0
雪    币: 1708
活跃值: (2157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看看文章
2025-4-28 18:04
0
雪    币: 145
活跃值: (189)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
666
2025-5-18 16:38
0
雪    币: 0
活跃值: (85)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
学习下
2025-8-31 15:14
0
雪    币: 3891
活跃值: (4260)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
6
2025-8-31 16:10
0
雪    币: 206
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
16
good
2025-9-1 05:28
0
雪    币: 4119
活跃值: (2733)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
学习
2025-9-4 08:19
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
18
good
2025-10-27 05:58
0
游客
登录 | 注册 方可回帖
返回