HexRaysCodeXplorer for IDA 8.3 (重编译)
本帖最后由 爱飞的猫 于 2024-3-2 10:53 编辑原仓库:(https://github.com/REhints/HexRaysCodeXplorer)
使用 Visual Studio 2022 构建,基于[提交 `4d0690e`](https://github.com/REhints/HexRaysCodeXplorer/commit/4d0690e) +(https://github.com/REhints/HexRaysCodeXplorer/pull/117) 内的更改构建,抹掉了 `pdb` 文件生成。
插件说明:
> The Hex-Rays Decompiler plugin for better code navigation in RE process. CodeXplorer automates code REconstruction of C++ applications or modern malware like Stuxnet, Flame, Equation, Animal Farm ...
>
> 该 Hex-Rays 反编译器插件为逆向分析过程中提供增强的代码导航功能。CodeXplorer 可以帮助自动化重建 C++ 应用程序或现代恶意程序的代码。
-
- (https://www.virustotal.com/gui/file/cb48578f8b44656e1b0739ca3f3099042f1e09c18691f3bc4f0b76a95f32ed7c)
- [百度网盘镜像地址](https://pan.baidu.com/s/1FwIzY1qfoYKVTJMYXINSbg?pwd=8q62)
理论上不需要安装额外运行时(静态编译)。但如果缺的话,试试 (https://aka.ms/vs/17/release/vc_redist.x64.exe)。
基本用法:
1. 找一个函数,按下 `F5` 进入伪代码界面
2. 右键菜单有各种构建选项,如 `REconstruct Type` 就是根据上下文构建结构体。
※ 插件不是针对 IDA 8.3 开发的,可能会有奇怪的问题。我只是对应着新 SDK 编译了下 :D
本帖最后由 爱飞的猫 于 2024-3-1 17:54 编辑
weiya909 发表于 2024-3-1 15:25
大佬,看一下是这操作吗?
如果你想从仓库下载,你需要下源码自行编译。仓库里的发布版是使用 IDA 7.1 SDK 编译的,只适用于 IDA 7.1(或部分其他 7.x 版本)。贴内的附件是我自己编译的,适用于 IDA 8.3。
另外两个 dll 文件都需要放入 plugins 目录。一个是分析 32 位程序时启用,另一个在分析 64 位程序时启用。 weiya909 发表于 2024-3-1 08:11
版主,我这这边为啥提升缺少依赖
不应该啊,提示缺啥啦
我看了下这两个 DLL,只引用了 `ida.dll`/`ida64.dll` + `user32.dll` + `kernel32.dll`,应该能正常运行才是… 宝座!非常感谢!!! 版主,我这这边为啥提升缺少依赖 谢谢分享 好,太强了,谢谢分享 这个不错,感谢分享 weiya909 发表于 2024-3-1 08:11
版主,我这这边为啥提升缺少依赖
把Promon中看到的列表贴上来 厉害,太强了,谢谢分享,下载用起来! 不错。谢谢分享,。