安徽时时彩计划软件qq|安徽时时彩
您的位置:零度軟件園編程工具編譯工具GJoy Dex AnalysizerGDA反編譯工具 V3.61 綠色免費版

GJoy Dex AnalysizerGDA反編譯工具 V3.61 綠色免費版GJoy Dex AnalysizerGDA反編譯工具 V3.61 綠色免費版

軟件大小:2.5M

軟件官網:HomePage

用戶評分:

軟件類型:國產軟件

運行環境:WinAll

軟件語言:簡體中文

軟件分類:編譯工具

更新時間:2019/3/19

授權方式:免費軟件

插件情況:無 插 件

平臺檢測 無插件 360通過 騰訊通過 金山通過 瑞星通過
軟件標簽: GDA反編譯工具下
GJoy Dex Analysizer是一款功能強大的GDA反編譯工具,用戶能夠使用GDA反編譯工具對apk文件進行逆向的編譯,讓加密的apk文件也能夠轉換成能夠編輯的文件,支持多種語言的導入,讓編譯與反編譯不再困難,多種算法的編譯信息供用戶隨意的調用修改。

GDA反編譯工具下載第1張預覽圖

軟件介紹

Joy Dex Analysizer(GDA),GDA是一款強大而輕便的交互式反編譯器,也是一款綜合性逆向分析利器,
本軟件具有分析速度快、體積小、內存占用少等優點。軟件無需安裝java環境和android環境就可以使用,
支持分析apk,dex,odex,oat類型文件,支持python腳本以及方法簽名制作與識別。工具包含三個由作者獨立完成的高速解析引擎: 反編譯引擎、apk殼檢測引擎、惡意行為檢測引擎, 再加上作者獨創的使用了字節碼直接轉java偽代碼的解析方式, 無需轉換成smali匯編后在做反編譯, 大大提升了解析速度。此外工具還提供了很多實用工具,如查殼功能、odex轉dex、oat轉dex、xml二進制解析器、 算法工具、android設備內存dump等等功能,提供了字符串、方法、類和域交叉引用查詢、調用者查詢、 強大的搜索功能、注釋功能、分析結果保存等等,一定會帶給你不一樣的分析體驗。

軟件特色

獨立于java和android sdk,無需安裝java和android sdk即可使用
可以解析加過殼的Dex,并且可以有效繞過各種字節碼陷阱、類型混淆以及anti-disassembling和anti-decompiling技術
完全使用c++編寫,快速解析dex、apk和OAT,odex轉dex,OAT轉DEX
直接修改DEX文件的smali指令,無需反編譯
可修改DEX文件中的字符串(支持中文)
改進優化的xml解析器(可解析加殼處理過xml),支持過濾顯示功能
快速dump設備內存,另外提供有內存模塊過濾功能
針對字符串、方法、類、域等關鍵信息提供了強大的搜索、交叉引用
提供了基于包過濾的引用字符串查看
友好的smali分析界面及java偽代碼分析界面(F5)
偽代碼(字符串、函數)可進行交叉引用(X)以及雙擊進入被調用者函數等
強大快速的惡意行為掃描功能以及ANDROID系統API查看,讓你一眼看出APK的真實面目,極大方便了惡意代碼分析

主界面說明

打開GDA并且將你所要分析apk文件拖拽到軟件界面上:
GDA反編譯工具下載第2張預覽圖

如果APP被加固處理,GDA會對加固進行自動識別,顯示在Dex頭和APK權限之間,如圖:
GDA反編譯工具下載第3張預覽圖

點擊OPTLoad可以進入到APK的入口函數:
GDA反編譯工具下載第4張預覽圖

在匯編代碼區,可以按F5反編譯當前方法。
GDA反編譯工具下載第5張預覽圖

雙擊進入被調用函數,X交叉引用查看調用者。
GDA反編譯工具下載第6張預覽圖

快捷鍵介紹

X 交叉引用,定位調用者(支持字符串,類,方法,域,實用于smali和java)
Esc/<-/Backspace 退回到上一次訪問的方法或者類
-> 下一個訪問的方法或者類
G 跳轉到指定偏移地址的方法
N 光標放在變量/方法/類上,可以修改相關名稱
S 全局搜索
C 添加注釋,僅支持java窗口
鼠標雙擊 光標置于方法處,雙擊可以進入查看方法或者其他數據。
M 光標置于指令行時編輯指令,僅支持smali窗口
UP 把焦點放在左邊樹形控件上,按下up鍵可以訪問基于內存的上一個方法
Down 把焦點放在左邊樹形控件上,訪問基于內存的下一個方法
D Dump方法的二進制數據,僅支持smali窗口
Enter 對所有編輯框的輸入修改生效
H 16進制顯示窗口
Ctr+A 全選
Ctr+C 拷貝
Ctr+V 粘貼僅適用可剪切的控件)
Ctr+X 剪切(僅適用可剪切的控件)
Ctr+F 查找當前窗口的字符串
Ctr+S 保持當前修改生成GDA數據庫文件,如方法名,類名,指令修改、注

輔助工具

1.二進制XML解碼
完全自主實現的解碼,可繞過反解碼技術,成功解析XML。
GDA反編譯工具下載第7張預覽圖

2.算法工具
實現加密解密功能,實現了如下算法:
Hash算法: md2 md4 md5 sha sha1 sha224 sha256 sha384 sha512
對稱加密:des idea rc2 rc4 rc4-40 rc2-40 rc2-64 bf cast5 aes(128 192 256)及其相應的模式如ecb cbc ofb cfb,其他模式如(cfb1 cfb8)
非對稱加密:RSA
編碼算法:base62, base64
GDA反編譯工具下載第8張預覽圖

3.進程模塊dump工具
GDA反編譯工具下載第9張預覽圖

4.搜索工具(S)
GDA反編譯工具下載第10張預覽圖

破解步驟

Step 1 :打開 dex,可勾選 optload 進行自動定位到入口 activity ,只有AndroidManifest.xml 中描述的 package 與 dex 中的 package 相同才能湊效(如果選中后打開 dex 文件,只解析 com 包的類,解析完成后如果 classes.dex 目錄下存在 AndroidManifest.xml ,會自動解析此文件,并且定位到其中指定的第一個執行的 activity. 如果打開之后點擊,則會直接定位到主 activity )
Step 2 : s 查找字符串,找到關鍵點
Step 3 :m 修改跳轉指令,光標移動要修改的指令處 M,顯示如下: Alt text
GDA反編譯工具下載第11張預覽圖
向偏移框中填入偏移地址可用反匯編地址處的指令,修改后 enter
指令框中可用直接修改指令,修改后 enter
smali 框可修改操作碼,如 if-ltz 改為if-nez,修改后 enter
Step 4 :open->save modify 保存修改,如果打開的是 apk,則選 save dex as+
Step 5 :dex 拖入 apk 壓縮包中,簽名即可

脫殼步驟

該部分功能還在完善,目前比較弱,需要 ROOT 權限才能 dump,以后會引入注入模塊來實現更加強大的功能
Step 1 :打開 dump 窗口(點擊按鈕 dump,或者菜單 tools->open device )
Step 2 :等待窗口連接設備,直到顯示出所有進程(有時較慢,需耐心等待)
Step 3 :雙擊所選進程行,或者右鍵打開進程,等待顯示所有進程模塊
Step 4 :單擊要 dump 的模塊,或者選中多行右鍵菜單 dump 即可 dump 出此模塊,dump 的文件存放在 {GDA當前目錄}/dum/{進程名}/{模塊名}
Step 5 :打開 dump 出的 odex 或者 dex,如果是 odex 可以在菜單 open->save as dex 將 odex 轉化為 dex
Step 6 :如果需要修復dex,只能依靠自己的技能
Step 7 :打開 dex 并加以分析

更新日志

1.添加URLs字符串功能,DexClass右鍵->UrlStrings
2.為了支持后續污點傳播分析以及模擬執行支持,重構了數據流分析部分,以方便后續功能擴展。
3.為了方便使用python的庫進行自動化分析,添加了對python腳本的支持,需要安裝32位的python2.7。
4.改善了反編譯效果,對于方法中存在非結構化控制流圖時,我采取return歸約的方法降低jmp語句出現的概率,此外還修復了多處比較少見的bug。
5.對于空方法自動命名為Null_*
6.對get和set方法進行自動識別
7.添加了字節碼簽名功能,方便后續進行惡意代碼特征庫的構建,同時可以用于反混淆,以及庫函數的識別。
8.添加了中文和英文動態切換的功能,默認為英文界面,菜單view->chinese
9.添加了get和set方法自動命名功能。
10.進一步加強了反編譯器的穩定性和容錯能力
11.修復了符合條件下,反編譯會出現條件反轉的問題。
12.分析MultiDex時,修復了在跨Dex交叉引用過程中,部分特殊方法無法交叉引用到的問題。
13.修復了快速頻繁按下小盤的上下箭頭鍵時的崩潰問題。
14.添加更多的加固和打包器特征,可識別國外主流加固或者打包廠商,識別標識里添加了加固鏈接。
15.重新優化了分析引擎,為后續的批量apk分析提供支持。
  • 下載地址
有問題? 投訴報錯

用戶評論

(您的評論需要經過審核才能顯示)0人參與,0條評論
140

最新評論

我要搶沙發

請簡要描述您遇到的錯誤,我們將盡快予以修訂

返回頂部
安徽时时彩计划软件qq