提供一种不需要重新编译 Electron 即可完成加密 ASAR 内部代码的思路。
为什么 众所周知,Electron  官方没有提供保护源码的方法。打包一个 Electron 应用,说白了就是把源码拷到固定的一个地方 ,比如在 Windows / Linux 下是 resources/app 这个目录。运行 Electron 应用时,Electron 就把这个目录当作一个 Node.js 项目去跑里面的 JS 代码。虽然 Electron 认识 ASAR 格式的代码包,即可以把所有的源码打包成一个 app.asar 文件放到 resources 目录,Electron 把 app.asar 当成一个文件夹,跑里面的代码,但是 ASAR 包中的文件是没有加密的,仅仅是把所有的文件拼接成了一个文件再加上了文件头信息,使用官方提供的 asar 库很容易把所有的源码从 ASAR 包提取出来,所以起不到加密的效果,只是对于初心者来说想接触到源码多了一点小门槛,稍微懂行一点的完全无压力。
所以我就在思考如何对 ASAR 包进行加密,防止商业源码被一些有心人士轻易篡改或注入一些恶意的代码后再分发。这里提供了一种不需要重新编译 Electron 即可完成加密的思路。
加密 先生成密钥保存在本地的文件中,方便 JS 打包脚本导入和 C++ include 内联。
1 2 3 4 5 6 const  fs = require ('fs' )const  path = require ('path' )const  crypto = require ('crypto' )fs.writeFileSync(path.join(__dirname, 'src/key.txt' ), Array .prototype.map.call(crypto.randomBytes(32 ), (v  =>'0x'  + ('0'  + v.toString(16 )).slice(-2 ))))) 
这样就会在 src 生成一个 key.txt 文件,里面的内容是这样的:
1 0x87,0xdb,0x34,0xc6,0x73,0xab,0xae,0xad,0x4b,0xbe,0x38,0x4b,0xf5,0xd4,0xb5,0x43,0xfe,0x65,0x1c,0xf5,0x35,0xbb,0x4a,0x78,0x0a,0x78,0x61,0x65,0x99,0x2a,0xf1,0xbb 
打包时做加密,利用 asar 库的 asar.createPackageWithOptions() 这个 API。(官方没有提供 .d.ts 有点烦,这里随便写一下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 declare  namespace  asar {     export  function  createPackageWithOptions (     src: string ,     dest: string ,     options: {       //  ...       transform? <T extends  NodeJS.WritableStream>(filename: string ): T;     }    ): Promise <void >} export  = asar 
在第三个参数中传入 transform 选项,它是一个函数,返回一个转换流处理文件,返回 undefined 则不对文件做处理。这一步对所有的 JS 文件加密后打进 ASAR 包中。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 const  crypto = require ('crypto' )const  path = require ('path' )const  fs = require ('fs' )const  asar = require ('asar' )const  key = Buffer.from(fs.readFileSync(path.join(__dirname, 'src/key.txt' ), 'utf8' ).trim().split(',' ).map(v  =>Number (v.trim())))asar.createPackageWithOptions(   path.join(__dirname, './app' ),   path.join(__dirname, './test/resources/app.asar' ),   {     unpack : '*.node' ,      transform (filename) {       if  (path.extname(filename) === '.js' ) {                  const  iv = crypto.randomBytes(16 )                  let  append = false          const  cipher = crypto.createCipheriv(           'aes-256-cbc' ,           key,           iv         )         cipher.setAutoPadding(true )         cipher.setEncoding('base64' )                  const  _p = cipher.push         cipher.push = function  (chunk, enc )            if  (!append && chunk != null ) {             append = true              return  _p.call(this , Buffer.concat([iv, chunk]), enc)           } else  {             return  _p.call(this , chunk, enc)           }         }         return  cipher       }     }   } ) 
主进程解密 解密在客户端运行时做,因为 V8 引擎没法运行加密后的 JS,所以必须先解密后再丢给 V8 跑。这里就有讲究了,客户端代码是可以被任何人蹂躏的,所以密钥不能明着写,也不能放配置文件,所以只能下沉到 C++ 里。用 C++ 写一个原生模块实现解密,而且这个模块不能导出解密方法,否则没有意义。另外在 C++ 源码中密钥也不能写死成字符串,因为字符串在编译后的二进制文件中是可以直接找到的。
什么?不导出不是没法用吗?很简单,Hack 掉 Node.js 的 API,保证外部拿不到就 OK,然后直接把这个原生模块当作入口模块,在原生模块里面再 require 一下真正的入口 JS。以下是等价的 JS 逻辑:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 const  moduleParent = module .parent;if  (module  !== process.mainModule || (moduleParent !== Module && moduleParent !== undefined  && moduleParent !== null )) {     dialog.showErrorBox('Error' , 'This program has been changed by others.' )   app.quit() } const  { app, dialog } = require ('electron' )const  crypto = require ('crypto' )const  Module = require ('module' )function  getKey  (              return  KEY } function  decrypt  (body )   const  iv = body.slice(0 , 16 )    const  data = body.slice(16 )                                               } const  oldCompile = Module.prototype._compileModule.prototype._compile = function  (content, filename )    if  (filename.indexOf('app.asar' ) !== -1 ) {          return  oldCompile.call(this , decrypt(Buffer.from(content, 'base64' )), filename)   }   return  oldCompile.call(this , content, filename) } try  {     require ('./main.js' )(getKey())  } catch  (err) {      dialog.showErrorBox('Error' , err.stack)   app.quit() } 
要使用 C++ 写出上面的代码,有一个问题,如何在 C++ 里拿到 JS 的 require 函数呢?
看下 Node 源码就知道,调用 require 就是相当于调用 Module.prototype.require,所以只要能拿到 module 对象,也就能够拿到 require 函数。不幸的是,NAPI 没有在模块初始化的回调中暴露 module 对象,有人提了 PR 但是官方似乎考虑到某些原因并不想暴露 module,只暴露了 exports 对象,不像 Node CommonJS 模块中 JS 代码被一层函数包裹:
1 2 3 function  (exports , require , module , __filename, __dirname   } 
仔细翻阅 Node.js 文档,可以在 process 章节里看到有 global.process.mainModule 这么个东西,也就是说入口模块是可以从全局拿到的,只要遍历模块的 children 数组往下找,对比 module.exports 等不等于 exports,就可以找到当前原生模块的 module 对象。
先封装一下运行脚本的方法。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 #include  <string>  #include  <napi.h>  static  Napi::Value _runScript(const  Napi::Env& env, const  Napi::String& script) {  napi_value res;   NAPI_THROW_IF_FAILED (env, napi_run_script (env, script, &res), env.Undefined ());   return  Napi::Value (env, res); } static  Napi::Value _runScript(const  Napi::Env& env, const  std::string& script) {  return  _runScript(env, Napi::String::New (env, script)); } static  Napi::Value _runScript(const  Napi::Env& env, const  char * script) {  return  _runScript(env, Napi::String::New (env, script)); } 
然后就可以愉快地 JS in C++ 了。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 static  Napi::Value _getModuleObject(const  Napi::Env& env, const  Napi::Object& exports) {  std::string findModuleScript = "(function (exports) {\n"      "function findModule(start, target) {\n"      "  if (start.exports === target) {\n"      "    return start;\n"      "  }\n"      "  for (var i = 0; i < start.children.length; i++) {\n"      "    var res = findModule(start.children[i], target);\n"      "    if (res) {\n"      "      return res;\n"      "    }\n"      "  }\n"      "  return null;\n"      "}\n"      "return findModule(process.mainModule, exports);\n"      "});" ;   Napi::Function _findFunction = _runScript(env, findModuleScript).As<Napi::Function>();   Napi::Value res = _findFunction({ exports });   if  (res.IsNull ()) {     Napi::Error::New (env, "Cannot find module object." ).ThrowAsJavaScriptException ();   }   return  res; } static  Napi::Function _makeRequireFunction(const  Napi::Env& env, const  Napi::Object& module ) {  std::string script = "(function makeRequireFunction(mod) {\n"        "const Module = mod.constructor;\n"        "function validateString (value, name) { if (typeof value !== 'string') throw new TypeError('The \"' + name + '\" argument must be of type string. Received type ' + typeof value); }\n"        "const require = function require(path) {\n"        "  return mod.require(path);\n"        "};\n"        "function resolve(request, options) {\n"          "validateString(request, 'request');\n"          "return Module._resolveFilename(request, mod, false, options);\n"        "}\n"        "require.resolve = resolve;\n"        "function paths(request) {\n"          "validateString(request, 'request');\n"          "return Module._resolveLookupPaths(request, mod);\n"        "}\n"        "resolve.paths = paths;\n"        "require.main = process.mainModule;\n"        "require.extensions = Module._extensions;\n"        "require.cache = Module._cache;\n"        "return require;\n"      "});" ;   Napi::Function _makeRequire = _runScript(env, script).As<Napi::Function>();   return  _makeRequire({ module  }).As<Napi::Function>(); } 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 #include  <unordered_map>  typedef  struct  AddonData  {     std::unordered_map<std::string, Napi::ObjectReference> modules;      std::unordered_map<std::string, Napi::FunctionReference> functions; } AddonData; static  void  _deleteAddonData(napi_env env, void * data, void * hint) {     delete  static_cast <AddonData*>(data); } static  Napi::Value modulePrototypeCompile (const  Napi::CallbackInfo& info)    AddonData* addonData = static_cast <AddonData*>(info.Data ());   Napi::Function oldCompile = addonData->functions["Module.prototype._compile" ].Value ();       } static  Napi::Object _init(Napi::Env env, Napi::Object exports) {  Napi::Object module  = _getModuleObject(env, exports).As<Napi::Object>();   Napi::Function require = _makeRequireFunction(env, module );      Napi::Object mainModule = env.Global ().As<Napi::Object>().Get ("process" ).As<Napi::Object>().Get ("mainModule" ).As<Napi::Object>();      Napi::Object electron = require ({ Napi::String::New (env, "electron" ) }).As<Napi::Object>();      Napi::Object Module = require ({ Napi::String::New (env, "module" ) }).As<Napi::Object>();      Napi::Value moduleParent = module .Get ("parent" );   if  (module  != mainModule || (moduleParent != Module && moduleParent != env.Undefined () && moduleParent != env.Null ())) {             }   AddonData* addonData = new  AddonData;         NAPI_THROW_IF_FAILED (env,     napi_wrap (env, exports, addonData, _deleteAddonData, nullptr , nullptr ),     exports);         Napi::Object ModulePrototype = Module.Get ("prototype" ).As<Napi::Object>();   addonData->functions["Module.prototype._compile" ] = Napi::Persistent (ModulePrototype.Get ("_compile" ).As<Napi::Function>());   ModulePrototype["_compile" ] = Napi::Function::New (env, modulePrototypeCompile, "_compile" , addonData);   try  {     require ({ Napi::String::New (env, "./main.js" ) }).Call ({ _getKey() });   } catch const  Napi::Error& e) {             }   return  exports; } NODE_API_MODULE (NODE_GYP_MODULE_NAME, _init)
看到这里可能会问了搞了大半天为什么还要用 C++ 来写 JS 啊,不是明明可以 _runScript() 吗? 前面也已经提到过,直接 runScript 需要把 JS 写死成字符串,在编译后的二进制文件中是原样存在的,密钥会被泄露,用 C++ 来写这些逻辑可以增加反向的难度。
总结下就是这样的:
main.node (已编译) 里面 require main.js (已加密)main.js (已加密)里面再 require 其它加密的 JS,创建窗口等等 
特别注意,入口必须是 main.node,如果不是,则很有可能被攻击者在加载 main.node 之前的 JS 中 hack 掉 Node API 导致密钥泄露。比如这样的入口文件:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 const  crypto = require ('crypto' )const  old = crypto.createDecipherivcrypto.createDecipheriv = function  (...args )    console .log(...args)    return  old.call(crypto, ...args) } const  Module = require ('module' )const  oldCompile = Module.prototype._compile       Module.prototype._compile = function  (content, filename )    console .log(content)    return  oldCompile.call(this , content, filename) } process.argv.length = 1  require ('./main.node' )
另外在主进程 JS 中要禁用 Node.js 调试,否则代码是可以在 Chrome 开发者工具中看到的。
1 2 3 4 5 for  (let  i = 0 ; i < process.argv.length; i++) {  if  (process.argv[i].indexOf('--inspect' ) !== -1  || process.argv[i].indexOf('--remote-debugging-port' ) !== -1 ) {     throw  new  Error ('Not allow debugging this program.' )   } } 
但这种方法防不住在 main.node 之前加载的脚本中设置 process.argv.length = 1,所以关键还是要防止入口文件被改成其它 JS 脚本。
渲染进程解密 和主进程的逻辑类似,可以利用预定义宏在 C++ 中区分开主进程和渲染进程,为渲染进程再编译出一个 renderer.node。渲染进程加载的原生模块必须是 上下文感知模块,用 NAPI 写的模块已经是上下文感知的,所以没有问题,如果用 V8 的 API 去写就是不行的。
这里有个限制,不能在 HTML 中直接引用 <script> 标签加载 JS,因为 HTML 中的 <script> 不走 Module.prototype._compile,所以只能在主进程中调用 browserWindow.webContents.executeJavaScript() 来为每个窗口最先加载原生模块,然后再 require 其它可能需要解密的 JS 文件。
局限性 
只能加密 JS,不能加密其它类型的文件,如 JSON、图片资源等 
所有不走 Module.prototype._compile 的 JS 加载方法都不能加载加密后的 JS,例如依赖 HTML <script> 标签的脚本加载方式失效,Webpack 动态导入 import() 失效 
如果 JS 文件很多,解密造成的性能影响较大,下面会说如何减少需要加密的 JS 
不能使用纯 JS 实现,必须要 C++ 编译关键的密钥和解密方法 
不能做成收费应用 
不能算绝对安全,反编译原生模块仍然有密钥泄露和加密方法被得知的风险,只是相对于单纯的 ASAR 打包来说稍微提高了一点破解的门槛,源码不是那么容易被接触。如果有人真想蹂躏你的代码,这种方法防御力可能还远远不够 
 
最有效的方法是改 Electron 源码,重新编译 Electron。但是,动源码技术门槛高,重新编译 Electron 需要科学那什么,而且编译超慢。
减少需要加密的 JS node_modules 里面的 JS 很多,且不需要加密,所以可以单独抽出来一个 node_modules.asar,这里面的 JS 不加密。
如何让 require 找到 node_modules.asar 内部的库呢?答案同样是 Hack 掉 Node 的 API。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 const  path = require ('path' )const  Module = require ('module' )const  originalResolveLookupPaths = Module._resolveLookupPathsModule._resolveLookupPaths = originalResolveLookupPaths.length === 2  ? function  (request, parent )       const  result = originalResolveLookupPaths.call(this , request, parent)   if  (!result) return  result   for  (let  i = 0 ; i < result.length; i++) {     if  (path.basename(result[i]) === 'node_modules' ) {       result.splice(i + 1 , 0 , result[i] + '.asar' )       i++     }   }   return  result } : function  (request, parent, newReturn )       const  result = originalResolveLookupPaths.call(this , request, parent, newReturn)   const  paths = newReturn ? result : result[1 ]   for  (let  i = 0 ; i < paths.length; i++) {     if  (path.basename(paths[i]) === 'node_modules' ) {       paths.splice(i + 1 , 0 , paths[i] + '.asar' )       i++     }   }   return  result } 
这样把 node_modules 打成 node_modules.asar 放到 resources 文件夹下和 app.asar 同级也 OK 了。
注意记得 unpack *.node 原生模块。
总结 仓库:toyobayashi/electron-asar-encrypt-demo 
打包时做加密,运行时做解密,解密逻辑放 C++ 里,而且必须是最先加载。
最后关键,不要在预加载的代码中 console.log,不要忘了在生产环境关掉 devTools 和打开 nodeIntegration:
1 2 3 4 5 6 7 new  BrowserWindow({     webPreferences : {     nodeIntegration : true ,      devTools : false     } })