GDA 简介
GGJoy Dex Analysizer(GDA),中国第一款也是唯一一款全交互式的现代反编译器,同时也是世界上最早实现的dalvik字节码反编译器。 GDA不仅只是反编译器,同时也是一款轻便且功能强大的综合性逆向分析利器,其不依赖java且支持apk、dex、odex、oat、jar、aar、class文件的反编译, 支持python,java脚本自动化分析。GDA提供了字符串、方法、类和成员变量的交叉引用及搜索功能、代码注释功能等等。 GDA中包含多个由作者独立研究的高速分析引擎:反编译引擎、漏洞检测引擎、恶意行为检测引擎、污点传播分析引擎、反混淆引擎、apk壳检测引擎等等, 尤其是恶意行为检测引擎和污点传播引擎与反编译核心的完美融合, 大大提高了无源码逆向工程的效率, 此外反编译器还提供了很多实用功能,如路径求解、 漏洞检测、隐私泄露检测、查壳、odex转dex、oat转dex、加解密算法工具、android设备内存dump等等功能
领先与独创
Apple-system, BlinkMacSystemFont, "">中国第一款也是唯一一款现代交互式反编译器;
世界上唯一一款c++实现的Android反编译器;
世界上第一个实现davilk字节码的反编译器;
世界上第一个实现静态恶意行为、隐私泄露、安全漏洞检测的Android反编译器;
世界上第一个实现程序精细化路径求解的反编译器;
世界上体积最小、占用内存最少、速度最快的Android反编译器;
世界上第一个基于反编译器和api链实现的恶意行为检测引擎。
世界上第一个基于堆栈状态机和动态规则解释器的静态漏洞扫描引擎(速度远高于世界其他静态漏洞扫描引擎);
世界上第一个基于低级中间表示的静态污点传播分析引擎(速度远高于世界其他静态污点传播分析引擎);
独创隧道接口技术突破在给Python/Java提供脚本接口时必须依赖DLL/SO文件的限制;
独创模拟追踪算法实现的具有上下文无关性的变量及寄存器溯源与追踪;
独创基于低级中间表示的路径求解算法。
GDA反编译器特色
- c++编写,独立于java和android sdk,无需安装java和android sdk即可使用
- 有效绕过各种字节码陷阱、类型混淆以及anti-disassembling和anti-decompiling技术
- 支持dex、odex、apk、oat、jar、class、aar文件的反编译分析
- 支持multi-dex反编译
- 支持对strings,class,method,field进行交叉引用和搜索
- 支持class、method、field及变量重命名,java代码注释
- 分析结果保存,odex、oat转dex
- 设备内存dump,可用于脱壳
- 针对字符串、方法、类、域等关键信息提供了强大的搜索、交叉引用
- 算法工具提供主流大部分算法,可进行加密和解密
- Python和Java自动化插件支持
- 方法签名支持
- 基于API链的恶意行为识别
- 变量及寄存器追踪与溯源分析
- 漏洞扫描,自定义漏洞规则
- 隐私泄露检测
- 精细化的程序路径求解
- APK取证分析
补丁
仅patch了提示框,并未做大量测试
附件收费仅作记录使用
截图
使用方法
- 运行LUA脚本GDA3.87.CT(需要先安装cheat-engine) ,点击 yes
- 运行GDA3.87.EXE即可
|