GDA3下载(Android反编译器)V3.0.2 正式版

  • 软件等级:
  • 更新时间:2017-8-9 16:23:46
  • 软件类别:编程开发 - 编程工具
  • 软件大小:2.17 MB
  • 软件授权:免费版
  • 软件类别:安装软件
  • 软件语言:简体中文
  • 解压密码:www.greenxf.com
  • 应用平台:WinXP/Vista/Win7/Win8/WinALL

软件介绍

GDA3下载(Android反编译器)是国内第一款也是唯一一款自主实现Dalvik字节码反编译引擎的逆向分析辅助工具。GDA是简洁轻便的交互式Android反编译分析工具,工具提供强大的静态分析功能,目前支持apk、dex、odex、oat类型的android文件。本工具并没有像其他大部分工具那样通过已有apktool、Dex3jar、jd-gui或者aapt等来做解析(所以依赖于JAVA)并通过GUI来管理显示结果,而GDA对所有APK及相关二进制文件的解析所有代码完全是自己实现的(所以不依赖于java),包含Android字节码反编译器都是自己用C++来实现(目前世界上研究反编译器极少,能够稳定实现的人更少少),因此具有完全软件著作权。
 

GDA3中作者重写了所有反编译器代码,从反汇编、数据流分析、中间语言优化、结构化分析等都做了重大改变,同时极大的优化DEX解析引擎、恶意行为检测引擎、查壳引擎,相比GDA1、GDA2,在分析速度、稳定性、使用体验方面都有极大的改善和提升。

在Android可执行文件反编译分析上,GDA摆脱了使用java速度慢的问题,完全采用C++完成核心解析功能,并且使用了字节码直接转java伪代码的解析方式,无需转换成smali汇编后在做反编译,大大提升了解析速度。此工具提供了很多实用工具,如查壳功能、odex转dex、oat转dex、xml二进制解析器、算法工具、android设备内存dump等等功能,在交互式分析上,提供了字符串、方法、类和域交叉引用查询、调用者查询、搜索功能、注释功能、分析结果保存等等功能。

快捷键说明:

快捷键功能说明
GDA快捷键功能说明
快捷键
功能说明
X
交叉引用,定位调用者(支持字符串,类,方法,域,实用于smali和java)
Esc/<-/Backspace
退回到上一次访问的方法或者类
->
下一个访问的方法或者类
G
跳转到指定偏移地址的方法
N
光标放在变量/方法/类上,可以修改相关名称
S
全局搜索
C
添加注释,仅支持java窗口
鼠标双击
光标置于方法处,双击可以进入查看方法或者其他数据。
M
光标置于指令行时编辑指令,仅支持smali窗口
UP
把焦点放在左边树形控件上,按下up键可以访问基于内存的上一个方法
Down
把焦点放在左边树形控件上,访问基于内存的下一个方法
D
Dump方法的二进制数据,仅支持smali窗口
Enter
对所有编辑框的输入修改生效
H
16进制显示窗口
Ctr+A
全选
Ctr+C
拷贝
Ctr+V
粘贴仅适用可剪切的控件)
Ctr+X
剪切(仅适用可剪切的控件)
Ctr+F
查找当前窗口的字符串
Ctr+S
保持当前修改生成GDA数据库文件,如方法名,类名,指令修改、注释。

功能说明:

1.二进制XML解码

完全自主实现的解码,可绕过反解码技术,成功解析XML。

2.算法工具

实现加密解密功能,实现了如下算法:

Hash算法: md2 md4 md5 sha sha1 sha224 sha256 sha384 sha512

对称加密:des idea rc2 rc4 rc4-40 rc2-40 rc2-64 bf cast5 aes(128 192 256)及其相应的模式如ecb cbc ofb cfb,其他模式如(cfb1 cfb8)

非对称加密:RSA

编码算法:base62, base64

3.进程模块dump工具

4.搜索工具(S)

GDA3下载(Android反编译器)

使用方法:

主要从整体上对APK做一个简单的了解和掌握,以下以一款Android病毒为例来介绍GDA的使用。

1.首先,可以直接将样本拖入GDA,非常快的我们能够看到分析主界面。我们根据主界面判断其是否有加固,如果有加固主界面会显示,如果没有显示代表没有加固。

2.然后可以检查看看该病毒开启了扫描敏感权限,从主界面中我们可以看到该病毒开启了很多敏感权限。

3.我们通过如下红色标记的工具栏看到该APK的签名信息。

4.接下来可以通过树形框中AndroidManifest来分析该病毒所使用的Activity,Service,receive等信息。

5.接下来还可以通过树形框中的MalScan来了解该病毒大致的恶意行为。

可以看出该病毒具有很多恶意的操作。

行为描述下面的是产生该种类型的恶意行为的实现方法。

双击method@可以进入该方法中查看,比如点击进入第二” #读取联系人、短信等信息:”的[method@000067]: com.phone.stop.b.b.run

看smali比较费劲,按F5可以查看反编译的代码。如图

可以看出,这个方法中实现了短信箱的读取,具体方法的分析后面介绍。

6.此外概要分析时,还可以通过查看该APK所使用的字符串和API来做分析。其中AllStrings会获取该APK所有的字符串,而AppStrings只会获取APK有效类会用到的字符串,相对来说AppStrings是更有用的字符串。

其中string@区域同样支持交叉引用(X),编辑(右键菜单),双击操作。

AllAPI的method@区域支持交叉引用的功能

B、JAVA伪代码分析

主要从APK的执行逻辑和执行流程上对APK进行全面的分析,以下简单介绍GDA的基本使用那么方法。

1. 从入口点分析,点击OPTLoad进入APK的执行入口函数,MainActivity的onCreate函数是该APK第一个执行函数。

为了高效的分析整个APK,我们需要对识别出来的方法或者类进行识别,GDA可以修改方法名称和做注释。双击h.a();进入该方法

可以看出只是做一个初始化,所以我们修改函数名称为initStr

通过同样的方法,把所有可以识别的方法进行修改。

有时需要进一步描述,因此可以使用注释功能(C)
 

很多时候需要看当前方法的调用者,这时可以通过交叉引用来查看。

有时候也需要知道当前字符串在什么地方被使用了,可以把鼠标放在字符串双引号之间,按X查看引用的方法。

做逻辑和流程分析时需要对每个方法进行分析,尽可能覆盖所有方法进行功能识别。

软件下载

  请点击以下链接下载该软件: GDA3下载(Android反编译器)V3.0.2 正式版

网友评论

(评论内容只代表网友观点,与本站立场无关)

下载说明

  • 为了保证您快速的下载,推荐使用[ 网际快车] 、[ 迅雷] 等专业工具下载.
  • 为确保软件能正常使用,请使用[ WinRAR ]解压本站软件.
  • 目前不少软件都捆绑流氓插件,请在安装的之时务必留意每一个安装步骤.绿色先锋本身是不会捆绑任何插件在软件中的.
  • 该软件为网上收集,若无意中侵犯了您的版权,请与我们联系.我们将在收信后24小时内删除侵权内 容!
  • 本站下载的软件中,部分软件经过压缩加密处理,解压密码为:www.greenxf.com
  • 感谢您对绿色先锋的支持,请将网站地址放在您的博客,空间等地方,以便我们为您及您的朋友提供更好的服务.
软件按字母排列: A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z -
中文按声母搜索: A - B - C - D - E - F - G - H - J - K - L - M - N - O - P - Q - R - S - T - W - X - Y - Z - 数字 - 符号 -
关于我们 | 软件发布 | 联系我们 | 下载声明 | 下载帮助 | 广告合作 | 网站地图