Relyze Desktop(交互式軟件逆向工程),Relyze Desktop可以讓你對x86、x64、ARM32和ARM64軟件進行反向工程、反編譯和差異化,提供漢化文件對軟件進行漢化!
功能介紹
分析和探討PE和ELF的二進制文件。
Relyze Desktop廣泛覆蓋了便攜式可執(zhí)行文件(PE)和可執(zhí)行文件及鏈接格式(ELF)二進制文件,讓您了解二進制文件的組成,并利用這些豐富的元數(shù)據(jù)進行分析。符號格式如PDB、嵌入式COFF、STAB、TDS和MAP文件也可以被加載,以進一步豐富拆解和分析。還支持對象文件和對象檔案。支持的架構(gòu)包括x86、x64、ARM32(ARMv7包括Thumb模式)和ARM64(Arch64)。
分析和探索PE文件
使用分析概述來快速了解二進制文件。顯示有關(guān)文件、其相關(guān)哈希值、嵌入文件信息、可用的安全緩解措施、分析信息、熵圖和任何嵌入的安全證書的信息。
初步觀察
使用熵圖來識別打包或加密的數(shù)據(jù)和其他異常情況。熵圖覆蓋了相應(yīng)的文件部分,并且是交互式的,因此您可以導(dǎo)航到結(jié)構(gòu)或代碼視圖,以便了解更多信息。
可視化數(shù)據(jù)的熵
深入了解一個文件的結(jié)構(gòu),以便確切地看到它是如何組成的。使用十六進制編輯器進一步探索結(jié)構(gòu),在飛行中解碼和搜索數(shù)據(jù)。你也可以利用自定義解碼器來操作部分數(shù)據(jù)。
探索結(jié)構(gòu)
Relyze Desktop讓你可以拆解和分析x86、x64、ARM32和ARM64代碼,并支持最新的指令集擴展。該插件框架公開了對反匯編器的全部訪問權(quán)限,因此你可以根據(jù)需要編寫腳本。
分析x86、x64、ARM32和ARM64代碼。
我們的反編譯器可以讓你快速了解一個程序的行為,為一個函數(shù)發(fā)出高級偽代碼。反編譯器是完全交互式的,允許您重命名和重新鍵入變量,導(dǎo)航變量引用等。
將x86、x64、ARM32和ARM64本地代碼反編譯為偽代碼。
交互式二進制擴散 *
對兩個二進制文件進行差異分析,發(fā)現(xiàn)它們的異同。了解哪些功能被修改、刪除或添加。在驗證安全修復(fù)或分析惡意軟件變種時,非常適合進行補丁分析。
二進制差異分析
利用反編譯器,進行偽代碼衍化,通過熟悉的衍化界面,快速了解代碼修改情況。
偽代碼二進制差異化
Relyze Desktop可以執(zhí)行并行分析,并利用所有可用的處理器內(nèi)核,使您可以快速處理大型二進制文件并完成分析。
并行分析
通過每個支持的架構(gòu)的內(nèi)置匯編器,您可以在飛行中編輯指令并修補二進制。分析將重新處理更改后的指令,以便更新分析。插件框架公開了對匯編器的全部訪問權(quán)限,因此您可以根據(jù)需要對其進行腳本編寫。
編輯代碼
Relyze Desktop通過交互式控制流圖將函數(shù)可視化,允許你瀏覽函數(shù)的代碼路徑,并與局部變量、指令和其他屬性交互。
使用多種圖形布局算法生成和探索交互式調(diào)用圖形。我們的基于DirectX的硬件加速圖形渲染引擎可以讓您以一個平滑的界面探索大型復(fù)雜的圖形。
功能分析
自動分析識別函數(shù),它們的參數(shù)和其他元數(shù)據(jù),如調(diào)用慣例。一個函數(shù)的局部變量會被自動分析并顯示在函數(shù)的控制流程圖中,這樣你就可以與它們進行交互,發(fā)現(xiàn)對局部變量的引用,更新它們的數(shù)據(jù)類型等等。
函數(shù)分析
通過自動跳轉(zhuǎn)表和異常處理程序分析,獲得一個函數(shù)的完整控制流圖。發(fā)現(xiàn)原本不可見的代碼路徑。
查看所有的代碼路徑
解決間接呼叫
在可能的情況下,分析可以解析間接調(diào)用目標,以提供函數(shù)邏輯的完整情況。
尋找一切
快速搜索并識別分析中有趣的部分,或瀏覽所有內(nèi)容。諸如段、導(dǎo)入、導(dǎo)出、函數(shù)、字符串、書簽、符號線和搜索結(jié)果等項目都被整合在一個統(tǒng)一的位置,以便于遍歷。
數(shù)據(jù)類型分析
自動分析發(fā)現(xiàn)數(shù)據(jù),并通過分析或在可用的情況下通過符號的幫助識別合適的數(shù)據(jù)類型。識別基元類型、字符串、復(fù)雜結(jié)構(gòu)等。