风吹屁屁凉 发表于 2015-11-4 18:02

DEX/APK分析工具GDA(更新版本至1.60,针对函数方法支持了F5反编译java伪代码的功能)

GDA分析工具简单使用说明
分析工具:GDA
编写环境:vc6,MFC
内部版本:14.0
发布版本:1.40
运行环境:win7,xp,其它未测试过
工具特色:
独立于java和android sdk,无需安装java和android sdk即可使用,完全使用c++编写,快速解析dex或apk,odex转dex,直接指令修改,修正后的xml解析器(可解析腾讯加壳处理过xml),快速dump设备内存,交叉引用(字符串,方法,类和域),快速字符串搜索,还算友好的smali阅读界面等等,希望对逆向分析能有点用吧。
后续:由于时间和精力有限,还有很多想实现的功能还未实现。

版本更新:1.60 好久没更新了,这一次添加了F5功能,仿照IDA的F5功能,可以对针对方法函数将字节码直接反编译为伪java代码的功能,反编译器有很多地方还有待改进,还望各位多指正。
1.修复win8,win10下不能运行的问题。
2.修正了字符串显示,转换了回车换行符
3.添加了APP应用有效字符串显示功能(排除了包,类,方法,域等字符串的干扰)
4.添加了所有字符串显示功能(显示所有字符串,包含DEX文件中的所有)
5.添加了当前访问函数的调用者查询(通过交叉引用来实现X)
6.添加左边树形控件右键菜单功能,实现根据包或者子包中所有类所使用的字符串和方法,方便选择自己感兴趣的包进行分析。
7.针对方法添加了F5功能,实现了直接将字节码转换为伪java代码,按一次F5显示java伪代码,再按一次F5显示smali。
8.修复长时间运行,有时会出现崩溃的问题(感谢天天向上提供dump文件)
更新版本:1.50。目前较忙,很多人建议加入反编译功能,其实已经在做针对于方法的实时反编译成JAVA的功能,反编译功能直接从字节码转换为JAVA,速度会非常快。决定在下一个版本进行大的更新。1.50版本只做了几个小功能添加已及几处bug修复。

1.添加字符串编辑功能,支持中文修改;
http://bbs.pediy.com/attachment.php?attachmentid=100281&thumb=1&d=1443419526
http://bbs.pediy.com/attachment.php?attachmentid=100284&thumb=1&d=1443420787
http://bbs.pediy.com/attachment.php?attachmentid=100280&thumb=1&d=1443419526
支持中文修改
http://bbs.pediy.com/attachment.php?attachmentid=100282&thumb=1&d=1443419526
2.添加十六进制显示功能。
http://bbs.pediy.com/attachment.php?attachmentid=100278&thumb=1&d=1443419526
3.重写了搜索窗口,提供了更为方便的分类搜索
http://bbs.pediy.com/attachment.php?attachmentid=100279&thumb=1&d=1443419526
4.修正了搜索窗口多次搜索累积显示的bug。


更新版本:1.41,感谢热心的朋友们给了测试,发现了不少bug,做了修正,功能上做了微调http://bbs.pediy.com/images/smilies/124.gif。
1.修正点击类时出现的类方法解析崩溃问题
2.修正了壳加载时存在的不兼容性问题。
3.添加了文件拖拽功能。
4.修正了连续打开同一个文件产生崩溃的问题。
5.修复了dump进行脱壳中,部分系统中的路径处理问题
6.修复了进程内存模块中,不能完全显示dex模块和odex模块的问题
7.添加了内存dump的过滤功能,目前支持dex,odex,so,jar,apk等内存模块的过滤
8.修复了一些伪方法,加密方法解析错误崩溃问题


一、简介:
GDA(GJoy Dex Aanalyzer),写这个工具主要是为了便于自己分析,有的功能还比较鸡肋,只在xp和win7上测试过,自己的主要需求是:方便脱壳和破解,不想在电脑和各虚拟机里都安装java才能用,不想每次分析个功能还需要反编译,希望可以直接修改dex的指令,能够直接连接android设备,dump自己想要的内存模块等等。另外,在做分析过程中很多做了处理或者加了壳的apk往往等了很久结果却冒出来一个反编译失败,这种情况常常遇到,于是决定了利用空闲时间写了这么个小工具,但是目前只能反汇编smali,对于反编译java这个也试着在写,反编译java代码写得很累,可以参考的资料很少,还不知道啥时候能完成,只能尽力而为了。

工具没有什么技术含量,很多代码都参考于互联网,欢迎拍砖,大量的时间都花在了解决一下界面显示问题,结构设计问题和调试排错上,确实很累人。GDA工具的反汇编引擎使用的是开源的dexdump,按照自己的需要做了修改和加强,并修复了一些bug。

如果只使用这个工具静态分析病毒或者研究壳的话,需要一定的smali汇编阅读能力,废话不多说,以下简单介绍使用方法,文档写得有些草率,有些小的功能和逻辑还没来得及介绍,还望谅解。

二、使用说明
界面布局和简单功能介绍:
http://bbs.pediy.com/attachment.php?attachmentid=99887&thumb=1&d=1441526822

工具实现了如下功能:
1. APK/DEX/ODEX文件解析,二进制xml解析(能够正确解析加固版的xml二进制文件)。
2. ODEX文件中提取DEX文件
3. 直接对DEX的指令进行编辑修改(方便破解,不用反编译),单指令反汇编,smali操作码编译成字节码(后续有时间支持整条smali编译)
4. 对方法,类,字符串等进行快速搜索
5. 支持方法,类,字符串等的交叉引用
6. 方法访问回滚,方法跳转。
7. 简单的命令支持
8. 连接android设备,对指定进程的内存进行dump。
9. 十六进制显示非方法区域。
10. 命令行shell。
其他主要窗口简介:
类基本信息显示
http://bbs.pediy.com/attachment.php?attachmentid=99876&thumb=1&d=1441526598


所有字符串
http://bbs.pediy.com/attachment.php?attachmentid=99882&thumb=1&d=1441526649

Xml显示窗口
http://bbs.pediy.com/attachment.php?attachmentid=99883&thumb=1&d=1441526649

内存dump窗口
http://bbs.pediy.com/attachment.php?attachmentid=99879&thumb=1&d=1441526598
http://bbs.pediy.com/attachment.php?attachmentid=99878&thumb=1&d=1441526598

CMD命令窗口
http://bbs.pediy.com/attachment.php?attachmentid=99877&thumb=1&d=1441526598

搜索窗口,双击结果行,可直接进入结果所在的方法
http://bbs.pediy.com/attachment.php?attachmentid=99881&thumb=1&d=1441526598

其他的自己去发觉吧。
三、快捷键
ctr+c       拷贝数据
ctr+f       查找当前窗口的字符串
m/M      光标置于指令行时编辑指令
g/G      跳转到指定偏移地址
s/S      从全局搜索字符串或者选中的字符串
x/X      交叉引用(支持字符串,类,方法,域的交叉引用)
d/D      dump当前访问的二进制数据
<-/backspace/esc   回到上一次访问方法
->      下一个访问过的方法
UP         把焦点放在左边树形控件上,按下up键可以访问基于内存的上一个方法
Down       把焦点放在左边树形控件上,访问基于内存的下一个方法
Enter      对所有编辑框的输入修改生效

四、破解与脱壳的简单使用步骤:

破解步骤:
    1.打开dex,可选中optload进行自动定位到入口activity,只有AndroidManifest.xml中描述的package与dex中的package相同才能凑效(如果选中后打开dex文件,只解析com包的类,解析完成后如果classes.dex目录下存在AndroidManifest.xml,会自动解析此文件,并且定位到其中指定的第一个执行的activity.如果打开之后点击,则会直接定位到主activity)

    2.s查找字符串,找到关键点,
    3.m修改跳转指令
      光标移动要修改的指令处M,显示如下:
http://bbs.pediy.com/attachment.php?attachmentid=99884&thumb=1&d=1441526649
      1)向偏移框中填入偏移地址可用反汇编地址处的指令,修改后enter
      2)指令框中可用直接修改指令,修改后enter
      3)smali框可修改操作码,如if-ltz改为if-nez,修改后enter
    4.open->save modify保存修改,如果打开的是apk,选save dex as
    5.dex拖入apk压缩包中,签名即可。

脱壳与分析步骤:
    这部分功能还比较弱,需要root才能dump,以后会引入注入模块来实现更强的功能。
    1.打开dump窗口(点击按钮dump,或者菜单tools->open device)
    2.等待窗口链接设备,直到显示出所有进程,有时候有点慢。
    3.双击所选进程行,或者右键打开进程,等待显示所有进程模块
    4.单击要dump的模块,或者选中多行右键菜单dump即可dump出此模块,dump的文件存放在{GDA当前目录}/dum/{进程名}/{模块名}
    5.打开dump出的odex或者dex,如果是odex可以在菜单open->save as dex将odex转化为dex.
    6.如果需要修复dex,那只能靠自己了。
    7.打开dex并分析。

转自看雪论坛@PEdiy.com

flyflying 发表于 2016-2-4 22:09

Sound 发表于 2015-11-4 18:10


神器 感謝分享

tail88 发表于 2015-11-4 18:33

继续更新真是神器!

潜水在安理 发表于 2015-11-4 18:38

555555555555555555,支持

小楠 发表于 2015-11-4 19:08

感谢大神分享这么牛逼的神器,待我能用到的时候一定非常感谢!!

A00 发表于 2015-11-4 19:52

真是神器!得支持一下

来自星星的我 发表于 2015-11-4 20:10

神人出神器,真是神了{:1_921:}

马启龙 发表于 2015-11-4 20:13

膜拜大神厉害

wudiweiwei 发表于 2015-11-4 20:15

好工具,支持一下

xugong 发表于 2015-11-4 20:17

谢谢楼主分享
页: [1] 2 3
查看完整版本: DEX/APK分析工具GDA(更新版本至1.60,针对函数方法支持了F5反编译java伪代码的功能)