据统计90%查看本帖的人,都已经注册本站了哦
您需要 登录 才可以下载或查看,没有账号?立即注册
×
GDA3更新:比JEB更快、更强、更小的Android反编译器
GDA3中重写了所有反编译器代码,从反汇编、数据流分析、中间语言优化、结构化分析等都做了重大改变,同时极大的优化DEX解析引擎、恶意行为检测引擎、查壳引擎,相比GDA1、GDA2,在分析速度、稳定性、使用体验方面都有极大的改善和提升。
3.0更新 1.对恶意行为扫描引擎,极大的提高了恶意行为扫描速度,比以前扫描速度提升了2倍以上。 2.增加全局导入API扫描功能,可查看该APK所使用的所有有效API功能(其中包含所使用的native函数) 3.优化了点击字符自动背景作色算法,大大改善了作色的速度,尤其是在大函数中,体验会比较明显。 4.完全重写了反编译引擎,本次花费了大量精力深入研究反编译理论技术并且实现了Android字节码的反编译,反编译效果已经非常接近JEB。 5.修复S/s快捷键搜索类时,双击类无法显示类的bug. 6.对GDA文件做了文件关联(需要开启注册表HKEY_CLASSES_ROOT的读写权限)
一、主界面说明
打开GDA并且将你所要分析apk文件拖拽到软件界面上:
如果App被加固处理,GDA会对加固进行自动识别,显示在Dex头和APK权限之间,如图
:
点击OPTLoad可以进入到APK的入口函数:
在汇编代码区,可以按F5反编译当前方法。
双击进入被调用函数,X交叉引用查看调用者。
二、快捷键说明
快捷键功能说明
GDA快捷键功能说明 | 快捷键 | | X | 交叉引用,定位调用者(支持字符串,类,方法,域,实用于smali和java) | Esc/<-/Backspace | | -> | | G | | N | | S | | C | | 鼠标双击 | 光标置于方法处,双击可以进入查看方法或者其他数据。 | M | | UP | 把焦点放在左边树形控件上,按下up键可以访问基于内存的上一个方法 | Down | 把焦点放在左边树形控件上,访问基于内存的下一个方法 | D | | Enter | | H | | Ctr+A | | Ctr+C | | Ctr+V | | Ctr+X | | Ctr+F | | Ctr+S | 保持当前修改生成GDA数据库文件,如方法名,类名,指令修改、注释。 |
三、辅助工具
1.二进制XML解码
完全自主实现的解码,可绕过反解码技术,成功解析XML。
2.算法工具
实现加密解密功能,实现了如下算法:
Hash算法: md2 md4 md5 sha sha1 sha224 sha256 sha384 sha512
对称加密:des idea rc2 rc4 rc4-40 rc2-40 rc2-64 bf cast5 aes(128 192 256)及其相应的模式如ecb cbc ofb cfb,其他模式如(cfb1 cfb8)
非对称加密:RSA
编码算法:base62, base64
4.搜索工具(S)
|