好友
阅读权限35
听众
最后登录1970-1-1
|
风吹屁屁凉
发表于 2015-11-4 18:02
GDA分析工具简单使用说明
分析工具:GDA
编写环境:vc6,MFC
内部版本:14.0
发布版本:1.40
运行环境:win7,xp,其它未测试过
工具特色:
独立于java和android sdk,无需安装java和android sdk即可使用,完全使用c++编写,快速解析dex或apk,odex转dex,直接指令修改,修正后的xml解析器(可解析腾讯加壳处理过xml),快速dump设备内存,交叉引用(字符串,方法,类和域),快速字符串搜索,还算友好的smali阅读界面等等,希望对逆向分析能有点用吧。
后 续:由于时间和精力有限,还有很多想实现的功能还未实现。
版本更新:1.60 好久没更新了,这一次添加了F5功能,仿照IDA的F5功能,可以对针对方法函数将字节码直接反编译为伪java代码的功能,反编译器有很多地方还有待改进,还望各位多指正。
1.修复win8,win10下不能运行的问题。
2.修正了字符串显示,转换了回车换行符
3.添加了APP应用有效字符串显示功能(排除了包,类,方法,域等字符串的干扰)
4.添加了所有字符串显示功能(显示所有字符串,包含DEX文件中的所有)
5.添加了当前访问函数的调用者查询(通过交叉引用来实现X)
6.添加左边树形控件右键菜单功能,实现根据包或者子包中所有类所使用的字符串和方法,方便选择自己感兴趣的包进行分析。
7.针对方法添加了F5功能,实现了直接将字节码转换为伪java代码,按一次F5显示java伪代码,再按一次F5显示smali。
8.修复长时间运行,有时会出现崩溃的问题(感谢天天向上提供dump文件)
更新版本:1.50。目前较忙,很多人建议加入反编译功能,其实已经在做针对于方法的实时反编译成JAVA的功能,反编译功能直接从字节码转换为JAVA,速度会非常快。决定在下一个版本进行大的更新。1.50版本只做了几个小功能添加已及几处bug修复。
1.添加字符串编辑功能,支持中文修改;
支持中文修改
2.添加十六进制显示功能。
3.重写了搜索窗口,提供了更为方便的分类搜索
4.修正了搜索窗口多次搜索累积显示的bug。
更新版本:1.41,感谢热心的朋友们给了测试,发现了不少bug,做了修正,功能上做了微调。
1.修正点击类时出现的类方法解析崩溃问题
2.修正了壳加载时存在的不兼容性问题。
3.添加了文件拖拽功能。
4.修正了连续打开同一个文件产生崩溃的问题。
5.修复了dump进行脱壳中,部分系统中的路径处理问题
6.修复了进程内存模块中,不能完全显示dex模块和odex模块的问题
7.添加了内存dump的过滤功能,目前支持dex,odex,so,jar,apk等内存模块的过滤
8.修复了一些伪方法,加密方法解析错误崩溃问题
一、简介:
GDA(GJoy Dex Aanalyzer),写这个工具主要是为了便于自己分析,有的功能还比较鸡肋,只在xp和win7上测试过,自己的主要需求是:方便脱壳和破解,不想在电脑和各虚拟机里都安装java才能用,不想每次分析个功能还需要反编译,希望可以直接修改dex的指令,能够直接连接android设备,dump自己想要的内存模块等等。另外,在做分析过程中很多做了处理或者加了壳的apk往往等了很久结果却冒出来一个反编译失败,这种情况常常遇到,于是决定了利用空闲时间写了这么个小工具,但是目前只能反汇编smali,对于反编译java这个也试着在写,反编译java代码写得很累,可以参考的资料很少,还不知道啥时候能完成,只能尽力而为了。
工具没有什么技术含量,很多代码都参考于互联网,欢迎拍砖,大量的时间都花在了解决一下界面显示问题,结构设计问题和调试排错上,确实很累人。GDA工具的反汇编引擎使用的是开源的dexdump,按照自己的需要做了修改和加强,并修复了一些bug。
如果只使用这个工具静态分析病毒或者研究壳的话,需要一定的smali汇编阅读能力,废话不多说,以下简单介绍使用方法,文档写得有些草率,有些小的功能和逻辑还没来得及介绍,还望谅解。
二、使用说明
界面布局和简单功能介绍:
工具实现了如下功能:
1. APK/DEX/ODEX文件解析,二进制xml解析(能够正确解析加固版的xml二进制文件)。
2. ODEX文件中提取DEX文件
3. 直接对DEX的指令进行编辑修改(方便破解,不用反编译),单指令反汇编,smali操作码编译成字节码(后续有时间支持整条smali编译)
4. 对方法,类,字符串等进行快速搜索
5. 支持方法,类,字符串等的交叉引用
6. 方法访问回滚,方法跳转。
7. 简单的命令支持
8. 连接android设备,对指定进程的内存进行dump。
9. 十六进制显示非方法区域。
10. 命令行shell。
其他主要窗口简介:
类基本信息显示
所有字符串
Xml显示窗口
内存dump窗口
CMD命令窗口
搜索窗口,双击结果行,可直接进入结果所在的方法
其他的自己去发觉吧。
三、快捷键
ctr+c 拷贝数据
ctr+f 查找当前窗口的字符串
m/M 光标置于指令行时编辑指令
g/G 跳转到指定偏移地址
s/S 从全局搜索字符串或者选中的字符串
x/X 交叉引用(支持字符串,类,方法,域的交叉引用)
d/D dump当前访问的二进制数据
<-/backspace/esc 回到上一次访问方法
-> 下一个访问过的方法
UP 把焦点放在左边树形控件上,按下up键可以访问基于内存的上一个方法
Down 把焦点放在左边树形控件上,访问基于内存的下一个方法
Enter 对所有编辑框的输入修改生效
四、破解与脱壳的简单使用步骤:
破解步骤:
1.打开dex,可选中optload进行自动定位到入口activity,只有AndroidManifest.xml中描述的package与dex中的package相同才能凑效(如果选中后打开dex文件,只解析com包的类,解析完成后如果classes.dex目录下存在AndroidManifest.xml,会自动解析此文件,并且定位到其中指定的第一个执行的activity.如果打开之后点击,则会直接定位到主activity)
2.s查找字符串,找到关键点,
3.m修改跳转指令
光标移动要修改的指令处M,显示如下:
1)向偏移框中填入偏移地址可用反汇编地址处的指令,修改后enter
2)指令框中可用直接修改指令,修改后enter
3)smali框可修改操作码,如if-ltz改为if-nez,修改后enter
4.open->save modify保存修改,如果打开的是apk,选save dex as
5.dex拖入apk压缩包中,签名即可。
脱壳与分析步骤:
这部分功能还比较弱,需要root才能dump,以后会引入注入模块来实现更强的功能。
1.打开dump窗口(点击按钮dump,或者菜单tools->open device)
2.等待窗口链接设备,直到显示出所有进程,有时候有点慢。
3.双击所选进程行,或者右键打开进程,等待显示所有进程模块
4.单击要dump的模块,或者选中多行右键菜单dump即可dump出此模块,dump的文件存放在{GDA当前目录}/dum/{进程名}/{模块名}
5.打开dump出的odex或者dex,如果是odex可以在菜单open->save as dex将odex转化为dex.
6.如果需要修复dex,那只能靠自己了。
7.打开dex并分析。
转自看雪论坛@PEdiy.com
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|