编程开发 | 187M
语言:简体
3 .0
应用简介
RelyzeDesktop交互式软件逆向工程,RelyzeDesktop允许您对x86、x64、ARM32和ARM64软件进行逆向工程、反编译和区分,并提供中文文件对软件进行汉化。
Relyze Desktop(交互式软件逆向工程),Relyze Desktop可以让您对x86、x64、ARM32和ARM64软件进行逆向工程、反编译和区分,并提供中文文件对软件进行汉化!
特征
分析和探索PE 和ELF 二进制文件。
Relyze Desktop 广泛涵盖了可移植可执行文件(PE) 以及可执行文件和链接格式(ELF) 二进制文件,使您能够了解二进制文件的组成并利用这些丰富的元数据进行分析。还可以加载PDB、嵌入式COFF、STAB、TDS 和MAP 文件等符号格式,以进一步丰富反汇编和分析。还支持对象文件和对象档案。支持的架构包括x86、x64、ARM32(ARMv7 包括Thumb 模式)和ARM64 (Arch64)。
分析和探索PE 文件
使用分析概述快速了解您的二进制文件。显示有关文件的信息、其关联的哈希、嵌入的文件信息、可用的安全缓解措施、分析信息、熵图和任何嵌入的安全证书。
初步观察
使用熵图来识别打包或加密的数据以及其他异常情况。熵图覆盖相应的文件部分并且是交互式的,因此您可以导航到结构或代码视图以了解更多信息。
可视化数据的熵
深入研究文件的结构,准确了解它的组成方式。使用十六进制编辑器进一步探索结构,动态解码和搜索数据。您还可以使用自定义解码器来操作部分数据。
探索结构
Relyze Desktop 可让您反汇编和分析x86、x64、ARM32 和ARM64 代码,并支持最新的指令集扩展。插件框架公开了对反汇编程序的完全访问权限,因此您可以根据需要编写脚本。
分析x86、x64、ARM32 和ARM64 代码。
我们的反编译器可让您快速了解程序的行为,为函数生成高级伪代码。反编译器是完全交互式的,允许您重命名和重新输入变量、导航变量引用等等。
将x86、x64、ARM32 和ARM64 本机代码反编译为伪代码。
交互式二元扩散*
对两个二进制文件执行差异分析以发现它们的相似点和差异。了解哪些功能已被修改、删除或添加。补丁分析是验证安全修复或分析恶意软件变体时的理想选择。
二元差异分析
使用反编译器推导伪代码,通过熟悉的推导界面快速了解代码修改情况。
伪代码二元微分
Relyze Desktop 可以执行并行分析并利用所有可用的处理器内核,使您能够快速处理大型二进制文件并完成分析。
并行分析
借助适用于每种受支持架构的内置汇编器,您可以即时编辑指令并修补二进制文件。分析将重新处理更改的指令,以便更新分析。插件框架公开了对汇编器的完全访问权限,因此您可以根据需要编写脚本。
编辑代码
Relyze Desktop 通过交互式控制流图可视化函数,允许您浏览函数的代码路径并与局部变量、指令和其他属性进行交互。
使用多种图形布局算法生成和探索交互式调用图。我们基于DirectX 的硬件加速图形渲染引擎可让您通过流畅的界面探索大型、复杂的图形。
泛函分析
自动分析可识别函数、其参数和其他元数据(例如调用约定)。函数的局部变量会自动分析并显示在函数的控制流图中,以便您可以与它们交互、发现对局部变量的引用、更新其数据类型等等。
功能分析
通过自动跳转表和异常处理程序分析,获得函数完整的控制流图。发现原本不可见的代码路径。
查看所有代码路径
解决间接调用
在可能的情况下,分析可以解析间接调用目标,以提供函数逻辑的完整画面。
寻找一切
快速搜索并识别分析中有趣的部分,或浏览全部内容。诸如节、导入、导出、函数、字符串、书签、符号链接和搜索结果之类的项目都被合并到一个统一的位置,以便于遍历。
数据类型分析
自动分析通过分析或在可用的情况下借助符号来发现数据并识别合适的数据类型。识别原始类型、字符串、复杂结构等。
变更日志
版本3.2.0(2020 年4 月29 日)
错误修复/分析:解决了PE 从序号导入到预期符号可能失败的问题。
错误修复/分析:在函数数据类型分析期间,可以识别内存操作数的不正确寄存器大小。
错误修复/分析:尊重TDS 符号的分析选项“从错误名称生成数据类型”。
Bug 修复/分析:长度小于本机指针大小的ASCII 字符串可能无法识别。
Bug 修复/分析:对于没有显式返回类型的混淆函数名称,请使用FDTA 来发现潜在的返回类型。
Bug 修复/反编译/TCG:Phi 简化为处理多个相关的phi 指令。
Bug 修复/反编译/TCG:消除死存储可以消除别名存储。
Bug 修复/反编译/AST:AST 可能无法发出预期的匿名成员访问。
热门攻略